Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild
|
|
- Vincent Schmitz
- vor 6 Jahren
- Abrufe
Transkript
1 Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild Daniel Hartung 1, Christoph Busch 1, Mai, Deutscher IT Sicherheitskongress, Berlin
2 Outline MoDvaDon Finger Biometrics Fingerabdruck Fingervenenerkennung Fingergelenkerkennung HollisDsches Fingererkennungssystem Erste SimulaDonsergebnisse Zusammenfassung 12. IT-Sicherheitskongress
3 MoDvaDon Vor und Nachteile von AuthenDsierungssystemen basierend auf Biometrie im VerifikaDonsfall: Bequeme NutzerauthenDfizierung Keine DelegaDon möglich Bindung von realer zu digitaler IdenDtät Biometrische Templates können persönliche und sensidve Daten enthalten RevokaDon nicht ohne weiteres möglich 12. IT-Sicherheitskongress
4 MoDvaDon Herausforderungen Biometrische Erkennungsleistung nicht ausreichend als Qualitätsmerkmal Weitere wichdge EigenschaZen: Universalität, Unterscheidbarkeit, DauerhaZigkeit, Erfassbarkeit, Nutzerakzeptanz, Durchsatz und Überwindungssicherheit Überwindungssicherheit unerläßlich für nicht überwachten biometrischen Betrieb Fokus des Beitrages: Überwindungssicherheit und Lebenderkennung als kridsche Faktoren Plagiate müssen zuverlässig als solche erkannt werden Nutzerakzeptanz und Convenience dürfen nicht vernachlässigt werden 12. IT-Sicherheitskongress
5 MoDvaDon Lebenderkennung c t Magazin 11/ IT-Sicherheitskongress
6 MoDvaDon Lebenderkennung 12. IT-Sicherheitskongress
7 MoDvaDon Ansätze zur Lebenderkennung Genauigkeit der Sensoren/Algorithmen erhöhen: basierend auf der Schwierigkeit biometrische Plagiate in ausreichender Güte zu erstellen Zusätzliche InformaDonen: Spezifische EigenschaZen der biometrischen CharakterisDk Spezifische Sensoren zur Lebenderkennung Zusätzliche biometrische Modalitäten 12. IT-Sicherheitskongress
8 Finger Biometrics Bequeme Nutzung MulDple Modalitäten vorhanden, hier: Fingerabdruck Fingervenenbild Fingergelenkbild Ziele des Fingererkennungssystems: Lebenderkennung verbessern, Erkennungsraten erhöhen, Convenience beibehalten, Privatsphärenschutz stärken 12. IT-Sicherheitskongress
9 Fingererkennungssystem Template ProtecDon P. Tuyls, A. M. Akkermans, T. Kevenaar, G.J.Schrijen, A.M.Bazen, and R.N.J.Veldhuis. Practical biometric authentication with template protection. In Audio- and Video-Based Biometric Person Authentication, Lecture Notes in Computer Science, Springer. June IT-Sicherheitskongress
10 Fingererkennungssystem Herausforderungen Aufnahme der Modalitäten in sichtbaren und nah infrarotem Spektrum GleichzeiDge Aufnahme der Fingerunterseite als auch des Fingerrückens 12. IT-Sicherheitskongress
11 Fingererkennungssystem Herausforderungen MerkmalsextrakDons Verfahren kompadbel zum Template ProtecDon Verfahren (Merkmalsvektoren fixer Länge): Fingerprint: H. Xu, R. Veldhuis, T. Kevenaar, A. Akkermans, and A. Bazen, Spectral minudae: A fixed length representadon of a minudae set Fingervenenbild: Blockbasierte Winkeländerung und PosiDon der Venenskeleme / Spectral Vein MinuDae Fingergelenkbild: A. Kumar, Y. Zhou. Human IdenDficaDon Using KnuckleCodes 12. IT-Sicherheitskongress
12 Fingererkennungssystem MerkmalsextrakDons Verfahren Fingerprint: H. Xu, R. Veldhuis, T. Kevenaar, A. Akkermans, and A. Bazen, Spectral minudae: A fixed length representadon of a minudae set 12. IT-Sicherheitskongress
13 Fingererkennungssystem MerkmalsextrakDons Verfahren Fingerprint: H. Xu, R. Veldhuis, T. Kevenaar, A. Akkermans, and A. Bazen, Spectral minudae: A fixed length representadon of a minudae set 12. IT-Sicherheitskongress
14 Fingererkennungssystem MerkmalsextrakDons Verfahren A. Kumar, Y. Zhou. Human IdenDficaDon Using KnuckleCodes Canny Edge Detector um ROI zu detekderen Nach KontrastopDmierung erfolgt eine Radon TransformaDon (14x14 pixel, 6 Richtungen), um effizient die OrienDerung der Finergelenkstrukturen zu approximieren Die dominante OrienDerung eines jeden Pixels wird als Binärcode (3 bits bei 6 Richtungs Approximierungen) zu einem Merkmalsvektor fixer Länge zusammengefügt IT-Sicherheitskongress
15 SimulaDon Basierend auf Teilmenge aus GUC45 Datenbank Eckdaten Biometrische Amribute: 12. IT-Sicherheitskongress
16 SimulaDon Eckdaten Datensubjekte: 12. IT-Sicherheitskongress
17 SimulaDon Metadaten: 12. IT-Sicherheitskongress
18 SimulaDon Untersuchungsgegenstand: Einfluss der Fusion von Venenbild und Fingerabdruck auf die biometrische Performanz Indexfinger aus vier Sessions als Datengrundlage Ungewichtete, Min Max normalisierte Score Level Fusion Venen Features: Chain Codes & SpaDal InformaDon (under submission) Fingerprint Features: Neurotechnology Extraktor und Komparator (v6.0) 12. IT-Sicherheitskongress
19 SimulaDonsergebnisse Ungleiche Performanz kommerzieller Sensoren und Komparatoren im Vergleich zur entwickelten Venen basierten Lösung Fusion von Fingerprint und Fingervenendaten: Leichter Performanzverlust mit proprietärem Venensensor 12. IT-Sicherheitskongress
20 Erkenntnisse Erste Schrime zum hollisdschem Fingererkennungssystem mit aussichtsreichen Ergebnissen Erwarteter Performanzgewinn nicht erzielt: proprietärer Venensensor liefert zu kontrastarme Bilder Betreiber sollten ISO :2007 einfordern! Erhöhte Fälschungssicherheit realisiert durch muld modalen Ansatz Unveränderte Benutzerfreundlichkeit, realisierbar durch integrierten Sensor 12. IT-Sicherheitskongress
21 Kontakt 12. IT-Sicherheitskongress
Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung
MehrRoundwood Tracking using Log End Biometrics
Roundwood Tracking using Log End Biometrics R. Schraml, J. Charwat-Pessler, A. Petutschnigg, K. Entacher, A. Uhl Traceability of logs by means of digital images (TreeBio) 2012-2015 GER FB Computerwissenschaften
MehrIT-Sicherheit Kapitel 9 Schutz Biometrischer Daten
IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Motivation: Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige
MehrBIOMETRIE IN DER IT-SICHERHEIT
BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen
MehrBiometrie. ein Überblick
Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:
MehrIT Sicherheit: Krypto-Biometrie
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 9 / 16.12.2015 1/46 IT Sicherheit: Krypto-Biometrie Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 16.12.2015 Dr. Christian Rathgeb
MehrBIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE
BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE bitkom Roundtable Digitale Identitäten & Banking smart, secure, usable Frankfurt School of Finance & Management 30. März 2017 Frankfurt Alexander Nouak alexander.nouak@iuk.fraunhofer.de
MehrYour hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU
Your hand is the key Fujitsu PalmSecure CeBIT 2017 0 2017 FUJITSU Vita Isabelle Franke-Niemann 2011: Abschluss Master of Arts Corporate Management (Schwerpunkte: Betriebswirtschaftslehre und Unternehmenskommunikation)
MehrRekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)
Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer
MehrBiometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013
18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten
MehrDie eigene Hand als hochsicherer Schlüssel.
Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrBiometrische Authentisierung -am Beispiel von Keystroke Dynamics
Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Eckardt Mohr, Regional Sales Director emohr@behaviosec.com 17. März 2016 1 Authentisierung: Wirkprinzip Authentifikation User Server Authentifizierung
MehrBiometrie. Jürgen Kühn Security Consultant. Frankfurt,
Biometrie Jürgen Kühn Security Consultant Frankfurt, 11.6.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Kurzvorstellung Jürgen Kühn Security Consultant
MehrIT-Sicherheit. Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch
Kapitel Kapitel 7: 7: Authentifikation Authentifikation -- Biometrische Biometrische Verfahren Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrWerden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?
1 Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Hans-Grundig-Str.
MehrEinführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung
Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Heutzutage steigt der Bedarf an zuverlässigen Personenidentifikationen. Zur Zeit begegnen wir der Problematik der
MehrBiometrisches Transaktions Authentisierungs Protokoll
Biometrisches Transaktions Authentisierungs Protokoll Christoph Busch Fraunhofer IGD / Gjøvik University College / Hochschule Darmstadt 12. Dezember 2011 Risiken BSI: Warnt vor Gefahren im Online-Banking
MehrVersion 1.2.0. smart.finder SDI. What's New?
Version 1.2.0 smart.finder SDI What's New? 1 Neue Funktionen in Version 1.2.0 3 2 Neue Funktionen in Version 1.1 3 Neue Funktionen in Version 1.2.0 Neue Funktionen Unterstützung von Java 8 Die aktuelle
MehrAbb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung
Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht
Mehr51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle
Biometrie Die andere und Sicherheit Biometrie Die andere Biometrie 51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft März 2005 in Halle Dr. rer. nat. Manfred
Mehrbenötigen eine sichere Technologieumgebung
Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht
MehrMCF in biometrischen Anwendungen
MCF in biometrischen Anwendungen Madlena Kolibarova Hauptseminar Neuroinformatik, Universität Ulm, Abteilung Neuroinformatik, SS 2006 Zusammenfassung Diese Seminararbeit beschäftigt sich mit der Fusion
MehrMedienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach
Medienforensik - Manipulationserkennung - Ballistik Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden
MehrSiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben
SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben Das Zutrittslesegerät regelt präzise Zutritt und Zeiterfassung www.siemens.de/buildingtechnologies Answers for infrastructure. Präzise Erkennung
MehrMultibiometrie mehr als nur multimodal
Multibiometrie mehr als nur multimodal KatrinRadestock, MatthiasNiesing Biometrie &Hoheitliche Dokumente secunet SecurityNetworks AG Kronprinzenstraße 30 45128 Essen Katrin.Radestock@secunet.com Matthias.Niesing@secunet.com
MehrBiometrische Template-Protection-Verfahren und Interoperabilitätsstrategien
Biometrische Template-Protection-Verfahren und Interoperabilitätsstrategien Christoph Busch 1, Sebastian Abt 1, Claudia Nickel 1, Ulrike Korte 2, Xuebing Zhou 3 1: Hochschule Darmstadt / CASED Haardtring
MehrBeobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang
12 Biometrie Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang Gesichtserkennung ist angeboren Tiere nutzen z.b. Töne zum finden ihrer Jungen Verwendung mehrerer
MehrIdentifikation des Menschen durch Irisierkennung
Identifikation des Menschen durch Irisierkennung Wissenschaftliches Arbeiten und Präsentieren, WS 2015 Adem Pokvic Christian Kranabetter 29. Januar 2016 Kranabetter, Pokvic Identifikation des Menschen
MehrEignung von Smartphone-Kameras zur Fingerabdruckerkennung und Methoden zur Verbesserung der Qualität der Fingerbilder
Eignung von Smartphone-Kameras zur Fingerabdruckerkennung und Methoden zur Verbesserung der Qualität der Fingerbilder Chris Stein, Claudia Nickel Fachbereich Informatik Hochschule Darmstadt Haardtring
MehrSAFE HARBOR STATEMENT
SAFE HARBOR STATEMENT The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
MehrYour hand is your key. Fujitsu PalmSecure. Regionaltage - 2014. Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU
Your hand is your key Fujitsu PalmSecure Regionaltage - 2014 Referent: xxxx 0 Agenda Biometrie Nutzen der Technologien Vergleich der Technologien PalmSecure Funktionalität Vorteile Lösungsmodelle Physisch
MehrBiometrische Zugangskontrolle
Biometrische Zugangskontrolle Hochschule Darmstadt - CRISP 2017-03-16 Biometric Characteristic Biometric activities Convener of the Working Group 3 on Biometric Data Interchange Formats in ISO/IEC JTC1
MehrBildformate und Langzeitarchivierung. Lisa Rau
Bildformate und Langzeitarchivierung Lisa Rau Bildformate Quelle: Recommended Data Formats for Preservation Purposes in the Florida Digital Archive TIFF Tagged Image File Format Quasi- Standard für Bilder
MehrKamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression
Kamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression Martin Rosenfeld, Reiner Creutzburg, Claus Vielhauer Vortragender: Christian Krätzer Brandenburg University of Applied Sciences, Germany
MehrFingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08
Fingerprinting Beispiel-1: Fingerprinting nach [Haitsma, Kalker] (Phillips) Prinzip Gewonnen aus 33 Frequenzbändern zwischen 300 Hz und 3000 Hz Breite der Bänder: ca. eine Note (Halbton); logarithmische
MehrVom Zeichen zur Schrift Mit Mustererkennung zur automatisierten Schreiberhanderkennung in mittelalterlichen und frühneuzeitlichen Handschriften
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Vom Zeichen zur Schrift Mit Mustererkennung zur automatisierten Schreiberhanderkennung in mittelalterlichen und frühneuzeitlichen Handschriften
MehrEINSATZ DER COMPUTERTOMOGRAPHIE IN DER DIGITALEN FABRIK
EINSATZ DER COMPUTERTOMOGRAPHIE IN DER DIGITALEN FABRIK Produktentwicklung, Prozessoptimierung und Qualitätssicherung mit CT Prof. Dr.-Ing. Jochen Hiller 1 Fachforum TC Cham Die Zukunft der Fertigungsmesstechnik
MehrPraktikum Mathe und Medizin
Segmentierung von Tumoren und der rechten Herzwand in CT Daten a.gripshoefer@gmx.de, SeWesti@gmx.de 08.07.2008 1 Problemstellung 2 3 4 Problemstellung Aufgrund des Partialvolumeneekts sind PET Aufnahmen
MehrHistogramm Mit dem Histogramm zu besseren Bildern?!
Seite 1 Mit dem zu besseren Bildern?! Eine Einführung in die funktion von Digitalkameras - 13. Eppsteiner Fototage - Seite 2 - Begriffserklärung - Ein (Säulendiagramm) ist die grafische Darstellung der
MehrRheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling. Seminar: SeVVes 2006
Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling Seminar: SeVVes 2006 alternative Authentifizierungsverfahren: Passfaces & CAPTCHAs
MehrSicherheitsevaluierung von Template Protection Systemen
Sicherheitsevaluierung von Template Protection Systemen TeleTrusT-interner Workshop 2010 10. Juni 2010, Saarbrücken Alexander Nouak Fraunhofer-Institut für Graphische Datenverarbeitung IGD Abteilung Identifikation
MehrWas ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik
Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist Authentisierung? Eine Authentisierung ist das Versehen einer Identität oder anderer übermittelter
MehrEingekapselte Biometrie
Eingekapselte Biometrie Authentifizierung, die Mobilität, Sicherheit and Privatsphäre garantiert Berner Fachhochschule Technik und Informatik AXSionics AG, BFH Spin-off Park, Seevorstadt 103b, CH-2501
MehrDigital Rights Management Alexander Armonies und Christian Mielke
Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.
MehrD&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM
D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM AGENDA Kundensituation Warum Bisnode Dun & Bradstreet D&B Credit stellt sich vor Features & Funktionen
MehrSWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S
Regelstudienplan SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Propädeutikum 1 1 Grundlagen der Informatik I Informatik und
MehrMulti-Biometrische Gesichtserkennung Hochschule Darmstadt - CASED Christoph Busch BSI-Kongress, Mai 2013
HDA COG IGD BKA L1S PLY ULD ULD Multi-Biometrische Gesichtserkennung Hochschule Darmstadt - CASED Christoph Busch BSI-Kongress, Mai 2013 Multi-Biometrische Gesichtserkennung n Ein Bericht über das Projekt
MehrPolitische Aspekte und Datenschutz
Biometrie Politische Aspekte und Datenschutz Politische Aspekte und Datenschutz starbug@berlin.ccc.de Inhalt Arten der Authentifikation Was ist Biometrie? Funktionsweise von Fingerabdruck- und Gesichtserkennungssysteme
MehrKamera-basierte Objekterkennung
Kamera-basierte Objekterkennung Deep Machine Learning. Version 2.0 Einführung Motivation & Megatrends Motivation In der Logistik verursacht die Identifizierung (das Scannen) der Produkte, Pakete, Paletten,
Mehrekey TOCAnet Ihr Finger ist der Schlüssel
ekey TOCAnet Ihr Finger ist der Schlüssel Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen....
MehrEchtzeitortungssysteme
Echtzeitortungssysteme Identifizieren und Lokalisieren zur effizienten Prozessgestaltung 10th LEIBNIZ CONFERENCE OF ADVANCED SCIENCE SENSORSYSTEME 2010 am 07. 08. Oktober 2010 Ron Kokkot, M.Sc. Fraunhofer
MehrQR Code. Christina Nemecek, Jessica Machrowiak
QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.
MehrMultimedia-Metadaten und ihre Anwendung
Multimedia-Metadaten und ihre Anwendung 14.02.2006 Automatische Gesichtserkennung Dominikus Baur Gesichtserkennung in MPEG-7 MPEG-7 bietet Face Descriptor zur Beschreibung von Gesichtern Im Folgenden:
MehrF2S2. Schnelle Ähnlichkeitssuche von Fuzzy Hashes. Christian Winter. Anwendertag IT-Forensik 2012
F2S2 Schnelle Ähnlichkeitssuche von Fuzzy Hashes Christian Winter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Center for Advanced Security Research Darmstadt (CASED) Anwendertag IT-Forensik
MehrMÖGLICHKEITEN UND GRENZEN DER DIGITALEN UNTERSCHRIFT
MÖGLICHKEITEN UND GRENZEN DER DIGITALEN UNTERSCHRIFT Bern, 29. Juni 2017 Prof. Dr. Kaspar Riesen Dr. Roman Schmidt 1 Bestehende Lösungen für 1 digitale Unterschriften 2 Biometrische Unterschrift 1 als
MehrBiometrie - Stand der Technik
Biometrie - Stand der Technik Fraunhofer IGD / Hochschule Darmstadt / Gjøvik University College BITKOM Konferenz Biometrie im betrieblichen Einsatz 5. Mai 2010 PET for the Protection of Biometric data
MehrGira Fingerprint alu Keyless In Allgemeine Informationen EAN
Gira Fingerprint alu Keyless In 260765 Allgemeine Informationen Artikelnummer ET0829485 EAN 4010337051619 Hersteller Gira Hersteller-ArtNr 260765 Hersteller-Typ 260765 Verpackungseinheit 1 Stück Artikelklasse
MehrCompanion Technologie
Companion Technologie Emotionen erkennen, verstehen und kai.bielenberg@haw-hamburg.de Agenda 1. Einleitung a. Was war nochmal Companion Technologie? b. Teilbereiche c. Warum Emotionen? 2. Ansätze a. Facial
MehrUnternehmenspräsentation
Unternehmenspräsentation Angebot & Leistungen Volker Johanning Winter 2015/2016 Inhaltsverzeichnis 1 Übersicht 2 Seminarangebot 3 Management- Vorgehensmodell und & Strategieberatung Lösungsansatz 4 Vorträge
MehrBigBrother is watching you! but......does he recognize you?
B r a i n d u m p 2 0 0 7 : F o t o F a h n d u n g BigBrother is watching you! but......does he recognize you? W h o a m I? Martin falsepositive@cccmz.de signalpirat.de Digitale Photogrammetrie (=Gewinnung
MehrBiometric authentication system using human gait
Research Collection Doctoral Thesis Biometric authentication system using human gait Author(s): Cattin, Philippe Publication Date: 2002 Permanent Link: https://doi.org/10.3929/ethz-a-004407948 Rights /
MehrDas Virtuelle Kartenforum 2.0
Das Virtuelle Kartenforum 2.0 Visualisierung von Altkarten im Virtuellen Kartenforum 2.0 https://creativecommons.org/licenses/by/4.0/ $ whoami Jacob Mendt Geograph / Geoinformatiker Wissenschaftlicher
MehrMobile! Usability Testing for Innovative Interfaces!
Mobile! Usability Testing for Innovative Interfaces! Jörn Siedentopp - Anwendungen II - 09.05.2010! Master of Science Informatik! Hochschule für Angewandte Wissenschaften Hamburg (HAW Hamburg)! 1! Inhalt!
Mehrfriendlyway DIGITAL SIGNAGE SOFTWARE
DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays
MehrBiometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz
Astrid Albrecht Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Nomos Verlagsgesellschaft Baden-Baden Inhaltsverzeichnis Abkürzungsverzeichnis
MehrBiometrische Authentifizierungsverfahren in der Mediensicherheit
Biometrische Authentifizierungsverfahren in der Mediensicherheit Oberseminar Mediensicherheit Gliederung 1. Einführung, Grundlagen 3. Gesetze, Vorschriften und Standards 4. Chancen und Vorteile 5. Risiken
MehrProtected User-Level DMA in SCI Shared Memory Umgebungen
Protected User-Level DMA in SCI Shared Memory Umgebungen Mario Trams University of Technology Chemnitz, Chair of Computer Architecture 6. Halle Chemnitz Seminar zu Parallelverarbeitung und Programmiersprachen
MehrDie fünf wichtigsten Gründe, um ein Performance-basiertes Unternehmen zu werden
Die fünf wichtigsten Gründe, um ein Performance-basiertes Unternehmen zu werden Was ist ein Performance-basiertes Unternehmen? Ein Performance-basiertes Unternehmen ist eine Organisation, die durch datenbasierte
MehrAbschlussprüfung. für die Berufsausbildung in der Geoinformationstechnologie im Ausbildungsberuf Geomatiker/in. PB3 Geoinformationstechnik
Abschlussprüfung für die Berufsausbildung in der Geoinformationstechnologie im Ausbildungsberuf Geomatiker/in PB3 Geoinformationstechnik Termin II / 2015 Lösungsfrist: 90 Minuten Hilfsmittel: Nicht programmierbare
MehrJugend forscht Luca Mennen und Matthias Zalfen. Klasse 7, St. Michael-Gymnasium
Gefäßerkrankungen leicht erkannt Jugend forscht 2010 Luca Mennen und Matthias Zalfen Klasse 7, St. Michael-Gymnasium Gefäßerkrankungen leicht erkannt 1 Gefäßerkrankungen leicht erkannt Inhaltsverzeichnis
MehrFlächen- und Volumenmessung lokaler Objekte in DICOM-Bildern und Bildfolgen
Flächen- und Volumenmessung lokaler Objekte in ICOM-Bildern und Bildfolgen Sergei Hludov, Christoph Meinel und Thomas Engel Institut für Telematik Bahnhofsstr. 30-3, 549 Trier Email: hludov@ti.fhg.de Zusammenfassung.
MehrRisiko Mensch Sicherheit für Raum und Daten
Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,
Mehrtakems MEM-Drive BIOMETRIC Scanline 4GB
http://www.secretdesign.de/index.php?option=com_content&task=view&id=805&itemid=56 takems MEM-Drive BIOMETRIC Scanline 4GB Geschrieben von BadID Freitag, 21. Dezember 2007 Seite 1 von 4 Beitragsinhalt
MehrMedizinische Informatik 1. Einführung. Wintersemester 2010/11 Dozent: Univ. Prof. Dr. med. Stefan Schulz
Medizinische Informatik 1. Einführung Wintersemester 2010/11 Dozent: Univ. Prof. Dr. med. Stefan Schulz zur Person (I) geboren in Karlsruhe (D) Studium der Humanmedizin in Heidelberg, Mannheim und Porto
MehrBeispiele von Branch Delay Slot Schedules
Beispiele von Branch Delay Slot Schedules Bildquelle: David A. Patterson und John L. Hennessy, Computer Organization and Design, Fourth Edition, 2012 Grundlagen der Rechnerarchitektur Prozessor 97 Weniger
MehrGesichtserkennung. Ulrike Lohner und Verena Essmann KI II Claes Neuefeind
Gesichtserkennung Ulrike Lohner und Verena Essmann KI II Claes Neuefeind 23.05.2012 Inhalt Biologische Grundlagen wie Menschen sich erkennen Maschinelle Gesichtserkennung Anwendungsbeispiele Probleme;
MehrUmgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden
Umgang mit elektronischem Schriftverkehr in Sportvereinen und Sportverbänden Landessportbund Hessen, AK Sport und Geschichte Dr. Anke Stößer 11. Mai 2017 Umgang mit elektronischem Schriftverkehr Zentrale
MehrSerious Games im Unterricht
http://www.playsweatshop.com Serious Games im Unterricht Mehrwert von Digital Game Based Learning im Unterricht Mag. Dr. Sonja Gabriel, MA MA Neue Medien und Lerntechnologien. 9.3.2016 Wer spielt denn
MehrStrukturierte medizinische Dokumentation - Wirtschaftlichkeitsnachweis für das Produkt MediColor von MEDNOVO
Strukturierte medizinische Dokumentation - Wirtschaftlichkeitsnachweis für das Produkt MediColor von MEDNOVO Effizienzoptimierung entlang der Behandlungsprozesse in Krankenhäusern ist von hoher Bedeutung.
MehrMigra?on VMWare basierender Datenbanken auf Knopfdruck
Migra?on VMWare basierender Datenbanken auf Knopfdruck Oracle Ravello Cloud Service Marcus Schröder Master Principal Sales Consultant Business Unit Core & Cloud Technologies Oracle Deutschland Copyright
MehrKinect. Seminar Objektorientiertes Programmieren mit.net und C# Christoph Ihrke. Institut für Informatik Software & Systems Engineering
Kinect Seminar Objektorientiertes Programmieren mit.net und C# Christoph Ihrke Institut für Informatik Software & Systems Engineering Agenda Historie SDK Aufbau Hardware (Kinectsensor) NUI API Datenströme
MehrIdentitätsdiebstahl verhindern
Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrArchivierung von digitalen Audiomedien: Payload oder Kanalcode?
Archivierung von digitalen Audiomedien: Payload oder Kanalcode? Klaus Michael Indlekofer Hochschule RheinMain (HS-RM), FB ING / Medientechnik Klaus Michael Indlekofer, 17.03.2015 1 Konzept Benutzersichtweise
MehrVorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk
Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk Cisco Catalyst 3650 48 port Seite 1 Aktuelle Herausforderungen: Die Senkung des Aufwandes für den Betrieb eines Unternehmensnetzwerkes auf
MehrBeispielhafte Testfragen (auch aus Schülerreferaten, Fragen können redundant sein, keine Audio Kompression berücksichtigt):
Beispielhafte Testfragen (auch aus Schülerreferaten, Fragen können redundant sein, keine Audio Kompression berücksichtigt): Was versteht man unter PCM, DPCM, DM, ADPCM? Skizze! Was versteht man unter PCM
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
MehrHow to Public key authentication with freesshd
How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung
MehrBioManager Fingerprint management software Software zurve rwaltung der Fingerabdruck- -T Te mplates Bio manager is a software for the fingerprint management of XPR Fingerprint Readers, when used with third
MehrEinzigartiger Komfort mit höchster Sicherheit!
Einzigartiger Komfort mit höchster Sicherheit! ekey Europas Nr. 1 bei Fingerprint-Zutrittslösungen. Mehr als 1 Million zufriedene Benutzer sind die beste Referenz für unsere Produkte! Sowohl private Konsumenten
MehrVorstellung der SUN Rock-Architektur
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vorstellung der SUN Rock-Architektur Hauptseminar Ronald Rist Dresden, 14.01.2009
MehrKESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions.
KESO Biokey Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. Intelligente Biometrie als Schlüssel zur Zukunft. Das
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Grundkonzepte von Oracle ALTA UI & Umsetzungsbeispiele
MehrDatenschutzfreundliche Authentisierung mit Fingerabdrücken
Ulrike Korte, Johannes Merkle, Matthias Niesing Datenschutzfreundliche Authentisierung mit Fingerabdrücken Konzeption und Implementierung eines Template Protection Verfahrens ein Erfahrungsbericht Ein
MehrBiometrische IT-Sicherheit eine Frage des Fingerspitzengefühls?
Stefan G. Weber Biometrische IT-Sicherheit eine Frage des Fingerspitzengefühls? Mit der Digitalisierung unseres Alltags wächst die Notwendigkeit, benutzerfreundliche IT-Sicherheitsmechanismen bereitzustellen.
MehrModellierung der Business Architecture mit BPM 12c
Modellierung der Business Architecture mit BPM 12c Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general product
MehrModellbasierte Systementwicklung für Smarte Sensoren. Dr. Benjamin Schwabe, Andrea Hollenbach
Modellbasierte Systementwicklung für Smarte Sensoren Dr. Benjamin Schwabe, Andrea Hollenbach 26.5.217 Agenda 1 Einführung Smarte Sensoren 2 Entwicklung der Auswertealgorithmen und Code Generierung 3 Erweiterungen
MehrHyperspektral in Oberpfaffenhofen: Das EnMAP Bodensegment und die CHB
Hyperspektral in Oberpfaffenhofen: Das EnMAP Bodensegment und die CHB Karim Lenhard, Jochen Fries, Birgit Suhr, Peter Gege (CHB) Andreas Müller, Tobias Storch, Armin Braun, Helmut Mühle, Rupert Müller
MehrIR-Empfänger für Fernbedienungen IR-Receiver for Remote Control Systems SFH 5110 SFH 5111
IR-Empfänger für Fernbedienungen IR-Receiver for Remote Control Systems SFH 5 SFH 5 Beschreibung SFH 5 und SFH 5 sind Infrarot-Empfänger für die Erkennung von Signalen aus Infrarot-Fernbedienungssystemen
MehrColdFusion 8 PDF-Integration
ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten
Mehr