Biometrikus azonosító rendszerek
|
|
- Fruzsina Mészáros
- 9 évvel ezelőtt
- Látták:
Átírás
1 VARGA DOMONKOS, OLÁH ANDRÁS Budapest Mûszaki és Gazdaságtudományi Egyetem, Híradástechnika Tanszék Reviewed Kulcsszavak: személyazonosítás, elektronikus letapogatás, biztonsági eljárások Korunkban nagymértékben megnövekedtek a személyazonosító-rendszerekkel szemben támasztott követelmények. Ebben szerepet játszanak a világpolitikai események, amelyek veszélyeztetik az emberek személy- és vagyonbiztonságát. A hagyományos módszerek már alkalmatlanok ezen igények kielégítésre, ezért olyan új azonosító-rendszerek bevezetésére van szükség, mint amilyenek a biometrikus azonosítók. Bevezetés A biometria az emberek egyedi, változtathatatlan jellemzôinek számszerû leírásának tudománya. Jelen esetben a biometriát úgy lehet meghatározni, mint olyan mérhetô testi, vagy viselkedésbeli jellemvonások összességét, amelyek mérése alkalmas arra, hogy egy adott személy azonosságát ellenôrizni lehessen (biometriák: ujjlenyomat, arc, kézgeometria, hang, aláírás, gépelési dinamika, DNS, írisz és retina). A biometriai azonosítás célja olyan biztonsági rendszerek kialakítása, melyek az egyént nem egy kód és egy kártya segítségével azonosítja (ami bárkinek birtokába kerülhet), hanem saját személyi tulajdonságai alapján ismeri fel. Számos ilyen rendszer került kidolgozásra az elmúlt évtizedekben, és ezek a megoldások egyre sikeresebbek. A Biometrikus rendszerek elterjedését motiváló legfontosabb okok [1]: a jelszavak számának jelentôs növekedése biztonsági kockázatot rejt; a jelszavak menedzselése jelentôs költségkihatással jár; nô az egyre kényesebb információk eléréséhez szükséges jogosultságvizsgálat fontossága; nô az igény az eltérô biztonsági technológiák integrálására; nô az igény a legkorszerûbb hálózatos biztonsági technológia megvalósítására. A biometriai azonosítók két részre oszthatók. A SzemélyIgazoló (SzI) rendszerek tipikusan egy az egyhez, vagy egy a kevéshez módon végzik a keresést. Abiometrikus azonosításkor az azonosítandó személy tárolt adatai (pl. beléptetôkártyán és adatbázisban), mintái már ismertek, és ez kerül összehasonlításra az aktuális mintával. Az úgynevezett SzemélyAzonosítók (SzA), egy a sokhoz végzik a minták összehasonlítását, és nagy populációból választják ki a az azonosítandó személyt. Ezek a rendszerek általában lassúak, ugyanis az embert kizárólag biometriai paraméterei alapján azonosítják, és a biometriájához keresnek az adatbázisból már azonosított személyt. Ez az eljárás a populáció növekedésével egyre nagyobb bonyolultságú és ezzel együtt a megbízhatóság is csökken. Az SzA rendszerek használata kényelmes, mert nem kell bajlódni egyéb azonosító eszközökkel (pl. beléptetô-kártya). Bizonyos algoritmusok és speciális adatbázis használatával az azonosítási idô csökkenthetô. A megbízhatóság növelése azonban a téves visszautasítások számát növelheti, ami egy bizonyos fokon túl a felhasználót irritálhatja. Azonosítási idô megadásának ebben az esetben nincs értelme, hiszen az populációfüggô. Az SzI elônye, hogy olcsóbb, gyorsabb, pontosabb, kevesebb a hibázási lehetôség és több felhasználót képes pontosan azonosítani, mint az SzA. Napjainkban az azonosító rendszerek a kutatások fókuszában állnak, mert még számos megválaszolatlan problémára kell megoldást találnia a kutatóknak. Az egyik legfontosabb probléma, hogy miként lehet olyan személyazonosító rendszert létrehozni, mely egyszerre gyors, biztonságos és sok felhasználó azonosítására képes. 1. ábra 40 LIX. ÉVFOLYAM 2004/7
2 Általános célkitûzések Az egyes biometrikus azonosítók teljesítôképességének analizálására a Zephyr-analízist használják, mely az azonosítókat négy fôszempont szerint vizsgálja. Az origóhoz közeli pozíció a rossz (kedvezôtlen), a távoli pedig a jó (elônyös alkalmazás) minôsítést jelenti (1. ábra). 1. Pontosság Két fôbb mérôszámot használnak az azonosítók megbízhatóságának mérésére: A hibás elfogadás aránya (FAR False Acception Rates) annak a valószínûségét adja meg, hogy egy illetéktelen behatolót a rendszer tévesen elfogad. A hibás visszautasítás aránya (FRR False Rejection Rates) annak a valószínûségét jelenti, hogy egy regisztrált felhasználót visszautasít a rendszer. Biztonságtechnikailag természetesen az elsô szempont, az illetéktelen behatolás megakadályozása a lényegesebb, de felhasználói szemszögbôl ugyancsak fontos, hogy gyors és pontos legyen az azonosítás (a rendszer ne csak minden tizedik próbálkozásra tudjon egy regisztrált felhasználót azonosítani). Az azonosítók hiba-aránya (FAR) 10-5 és 10-6 között van. 2. Költség Kezdetben biometriai alapon mûködô azonosítási technikákat elsôdlegesen a különlegesen nagybiztonságú alkalmazásokban használták, de napjainkban már sokkal szélesebb körben lehet alkalmazásukkal találkozni (például számítógépes rendszerek felhasználói jogosultságának vizsgálata, épületben az ajtók nyitásazárása, munkaidô nyilvántartás, riasztó rendszerek stb.). Az azonosító-rendszerekben elsôsorban a szoftverek költsége a legszámottevôbb, a perifériák költsége nagyon változó lehet, a rendszerek ára azonban folyamatosan csökken. 3. Mûködtetés egyszerûsége Biometriai azonosítók használata esetén fontos, hogy a felhasználó könnyen megtanulja az eszköz kezelését és mindennapi használata, se jelentsen nehézséget a felhasználó számára. 4. Zavaró használat Abiztonsági rendszerek tervezésekor nemcsak a technikai tényezôket kell figyelembe venni. Az egyik legfontosabb nem technikai jellemzô a rendszer iránti bizalom (elhiszi-e a laikus felhasználó, hogy az azonosító-rendszer valóban csak ôt képes felismerni, vagyis biztonságos). A másik ergonómikus jellegû: vajon menynyire kényelmes használni a rendszert, vagy hosszútávon is irritálja majd a mûszer a felhasználóját. Ahhoz, hogy a biometriai azonosítók mûködését megértsük, elsôsorban egy általános rendszer vizsgálatára van szükség (természetesen más rendszerfelépítések is elképzelhetôek). A fôbb funkciókat betöltô egységeket a 2. ábrán követhetjük nyomon. A biometrikus periféria feladata a biometriai paraméterek beolvasása és ezen paraméterek átalakítása digitális jellé, melyet a feldolgozó egység már értelmezni tud. Ennek az egységnek az ára nagyon változó lehet a biometriai paraméterektôl függôen. Nyilván egy mikrofon, vagy kamera ára tört része egy ujjlenyomat leolvasó árának. A feldolgozó egység végzi a rendszer irányítását: visszajelez a felhasználónak az azonosítás eredményérôl és a vezérelt egységnek, engedélyezi/tiltja és végrehajtja a hozzáférést. A feldolgozó algoritmus végzi a felismerési feladatokat, amely általában egy összehasonlításból áll a tárolt és az aktuális minták között. A tárolt minták egy memóriában vannak elhelyezve, ezek a memóriák bôvíthetôk, de minden rendszer esetén van felsô bôvítési határ. Ennek többek között a biztonság is oka, hiszen minél több felhasználó van, annál nagyobb a valószínûsége, hogy a gép téved, vagy felismerô-rendszerek esetén az azonosításhoz szükséges számítási idô jelentôsen nô. A tapasztalatok szerint, ha egy nagyon nagy populációjú rendszerre van szükség, akkor a tárolt mintákat, nem egy központi számítógép memóriájában tárolják el, hanem egy személyhez rendelt chip-kártyában. Így a rendszer megôrzi a gyorsaságát és a biztonságát. Nagy hátrány azonban az, hogy ebben az esetben szükséges a kártya használata, aminek elvesztése további kényelmetlenségeket okozhat. A vezérelt egység bármi lehet, amihez nagy biztonságra van szükség. A gyakorlatban legtöbbször számítógépes rendszerekben használják belépéshez, illetve épületekben ajtók jogosult használatát korlátozzák. Jelenleg a következô biometriák használata a legelterjedtebb. Azonosítás az arc alapján 2. ábra Napjainkban az arcfelismerô rendszereknek korlátozott sikerük van a gyakorlati alkalmazásokban. Több paraméter vizsgálatára van lehetôség, a leggyakrabban az arc körvonala alapján történik a felismerés [1,2]. Ezen kívül használják az arc geometriai tulajdonságait (szemek távolsága az arc szélétôl, két szem távolsága egymástól, orrhossz, szájszélesség, szemszélesség), profilját, illetve az arc thermogramját is azonosításra [1]. Léteznek kisebb, otthoni használatra tervezett rendszerek, amelyek kisebb, család méretû populációban képesek azonosításra. Ezen kívül vannak természete- LIX. ÉVFOLYAM 2004/7 41
3 HÍRADÁSTECHNIKA sen nagyobb populáción mûködô rendszerek is, (például kórházak betegfelvétele, számítástechnikai rendszerekhez történô beléptetés, bankok, kaszinók). A létezô megoldások általában kis populációs rendszereknél, vagy más biometriai megoldásokkal ötvözve mûködnek sikeresen [1]. Azonosítás az írisz alapján Az eljárás az emberi írisz egyénre jellemzô részletgazdagságán alapul. A többszörös összehúzó redôk, a kollagén szálak, az üregek, gyûrûk, barázdák, a kanyargó érhálózat, a foltok, hasítékok és lyukak olyan nem duplikálható szervet hoznak létre, melynek több, mint 400 mérhetô változója van [3]. Még az egypetéjû ikrek írisze sem egyezik meg. A biometriák közül ez a rendszer rendelkezik a legnagyobb biztonsággal. A rendszerek még az élô szemet is detektálni tudják. Az írisz felismerése videó alapú képkészítéssel kezdôdik, melynek elsô lépése a szem és az írisz a pupilla peremvonalát körülvevô színes terület lokalizációja. Utána az eljárás rögzíti a pupilla képét, kiküszöböli a szemhéj takarásából és a csillogásból eredô visszaverôdésbôl származó zavaró értékeket [3]. Az így kapott elôfeldolgozott kép kerül feldolgozásra és felismerésre. Az írisz mintájának feldolgozása egy úgynevezett IrisCode record-ot eredményez, amelyet tárolva a késôbbi összehasonlítások referencia értékét kapjuk. A rendszer annyira megbízható, hogy akár több millió ember azonosítására is képes [1,3]. Azonosítás aláírás alapján Az aláírás azonosító-rendszerek kidolgozása már régen elkezdôdött. A cél azoknak a paramétereknek a meglelése volt, melyek alapján a felhasználót nagy biztonsággal lehetett azonosítani. Ezek az író egyénre jellemzô paraméterek az írótoll dôlésszögének változása, a toll sebességének a változása, és az írófelületre kifejtett nyomóerô és annak változása [4,5]. Ezen a paraméterek méréséhez két platformot dolgoztak ki, az egyik egy speciális toll használata [6], mely kábelen közvetíti az információt a feldolgozó egységnek, a másik egy speciális írófelület használata [7]. A két megoldást kombinálva is lehet alkalmazni. Az aláírásellenôrzô berendezések a gyakorlatban meglehetôsen pontosnak bizonyulnak, és olyan alkalmazások esetén optimális a használatuk, ahol az aláírás már elfogadott azonosítási eljárás. Fontos megjegyezni, hogy a megoldások adaptivitása ugyancsak kulcsfontosságú az aláírás azonosító rendszereknél, mert az egyén kézírása az idô múlásával, akár drasztikusan is megváltozhat [4]. Gépelési dinamika Agépelési dinamika a felhasználónak folyamatos ellenôrzésével történik (amíg a felhasználó a gép elôtt van a rendszer figyeli és ellenôrzi a személyazonosságát). Kizárólag számítógépes rendszereknél használatos biztonságtechnikai eljárás. Analizálja a felhasználó gépelési dinamikáját ezerszer egy másodpercben. Bizonyított, hogy az emberre jellemzô a gépelési technikája, vagyis biometrikus azonosítóként használható. Ezen rendszerek biztonsági foka u- gyan nem éri el a többi biometrikus azonosító biztonsági fokát, de a folyamatos figyelés nagy elônyt jelent a többi rendszerhez képest [1]. Retina letapogatás Az emberi retina, csak úgy mint az írisz, nem duplikálható szerv, minden egyén esetén különbözô. Az infrával végzett letapogatás a szemhátfal érhálózatának rajzolatát tapogatja le. Bevezetett technológia, melyben a retina egyedi alakzatát egy kisintenzitású fényforrás optikai sokszorozó felhasználásával letapogatja. A szem hátsó falán futó érhálózat képe a halál beálltával megváltozik, és el nem távolítható a szervezetbôl [1], vagyis ellopása lehetetlen. A retinaletapogatás meglehetôsen pontos azonosító rendszer, nagy hátránya a kényelmetlen használat. Afelhasználónak pár másodpercig egy érzékelôbe kell tekintenie, úgy hogy közben a feje mozdulatlan marad. Azonosítás hang alapján Az emberi hang spektrumát analizálják (hangfelismerésben leginkább kepsztrumot használnak) és ezt hasonlítják össze a tárolt mintával. Minden ember hangjának más a spektruma, így ez a technológia szintén alkalmas felismerésre. A hang alapján történô felismerés az egyik legkézenfekvôbbnek tûnô módszer. Egyes alkalmazások falra szerelhetô érzékelôket használnak, míg mások annak a lehetôségét dolgozták ki, hogy hogyan lehet beilleszteni a hangellenôrzést a konvencionális telefonkagylókba. A hangfelismeréssel két fôbb alkalmazási területen lehet napjainkban találkozni: az egyik, mint biztonsági rendszer funkcionál, a másik épületek ajtók nyitásárazárására szolgál [1]. 42 LIX. ÉVFOLYAM 2004/7
4 Azonosítás ujjlenyomat alapján Az ujjlenyomat azonosítására két fô biometriát alkalmaznak: Minutia: ez az ujjlenyomatok rajzolatában a különbözô elágazásokat, rajzolat megszakadásokat, hurkokat, keresztezôdéseket és hidakat jelenti. Mintázat: az ujjlenyomatok tipikus mintázatai, az alábbi fôbb típusokba tartoznak: sima ív, sima hurok, dupla hurok, véletlen szerû, éles ív, csigavonal. E paraméterek vizsgálata lehetôvé teszi, hogy az azonosítás gyakorlatilag teljesen megbízható lehessen, több mint 100 különbözô paraméter vizsgálatára van lehetôség (még az egypetéjû ikrek ujjlenyomata sem egyezik meg). A biometriai azonosítók nagy részét az AFIS (Automatic Fingerprint Identification System Automatikus Ujjlenyomat Azonosító Rendszer) rendszerek adják. Az állami szervezeteknél (FBI, INTERPOL, Michigan State Police stb.) használják az azonosításnak ezt a módját. Ez az azonosítás típus külön rendszert képez a biometriai azonosítók körében Az USA-n kívül több mint 30 országban alkalmaznak AFIS rendszereket. A minutia-azonosítás hagyományos rendôri módszerének emulációját használják (optikai, vagy kapacitív érzékelôkkel), mások egyszerû alakzatazonosító eszközök, ismét mások sajátos, egyedi megközelítést alkalmaznak, határtartományokat és ultrahangos letapogatást foglalva magukba [1,8]. Egyesek ezek közül felismerik, amikor élô ujjat tesznek a szenzorra, mások nem. Jelenleg a biometrikus eszközök közül legnagyobb számban az ujjlenyomat-vizsgáló eszközöket használják. Nem meglepô, hogy a számítógépes munkahelyek hozzáférését, csaknem kizárólag ujjlenyomat-azonosítókkal védik, a viszonylag alacsony költségek, kis méret és könnyû integrálhatóság miatt [1]. Ezeket az azonosítókat leggyakrabban a kis populációszám jellemzi. Az ujjlenyomat-azonosítók számítógépes biztonsági változata a hagyományos jelszavakat egy egyszerû érintéssel helyettesíti [8]. Mint az egyik legjobban elterjedt módszer, a kézgeometria nem csak gyors és pontos, hanem könnyen is kezelhetô. Ez a módszer nagy felhasználói bázis esetén is alkalmazható, vagy olyan felhasználóknál, akik a rendszert ritkán használják és ennél fogva kevésbé gyakorlottak a rendszer használatában [1]. A felismerés pontossága igen jó, eközben a rugalmas elfogadási szint, a szabályozás és konfigurálás a felhasználók igen tág körének igényeit elégíti ki. A kézgeometria-olvasóknak széles alkalmazási területe van, beleértve munkaidô-nyilvántartást is, ahol nagyon népszerûnek bizonyultak [1,9]. Könnyen integrálható más rendszerekbe és folyamatokba, ezért megbízható azonosító rendszert tudnak létrehozni. Komplex Biometrikus Azonosító Rendszerek Minden biometrikus azonosítónak megvan a maga elônye és hátrány a többi azonosítóhoz hasonlítva. A komplex biometrikus rendszerek az azonosítók jó tulajdonságait ötvözve igyekeznek a megbízhatóságot növelni és két-három biometria alapján azonosítják a felhasználót [10]. Napjainkban több ilyen rendszer is létezik. Olyan biometriákat választanak azonosításra, melyeket könnyû használni, és nem bonyolult a felhasználói interfész sem (hang, arc, szájmozgás stb.). Külön-külön azonban ezek az azonosítók nem lennének elég biztonságosak. Az együttes alkalmazás során a bizonytalansági ráta nem összeadódik, hanem összeszorzódik. Ez azt jelenti, hogy három olyan biometria alkalmazásánál, ahol a téves belépési arány külön-külön 1:100-hoz, ezek kombinált használatával a téves belépés esélye sokszorosára, 1: ra változik [10]. Ez jelentôs biztonsági javulást jelent. Kézgeometria A kézgeometria a kéz alakjának geometriájának a vizsgálatát jelenti, az ujjformákat beleértve. Ezek a paraméterek ugyancsak személyre jellemzôek és azonosításra alkalmasak (több mint 90 paraméter analizálására van lehetôség). Nem részletes az analízis, hogy a mikrosérülések ne befolyásolják a vizsgálat eredményét [9]. Amint a név is sugallja, a kézgeometria a kéz és az ujjak fizikai karakterisztikáinak mérésével foglalkozik, ezt egy 3D-s szkennelést végrehajtó platform végzi. Ezekben a rendszerekben kéz, egy ujj, vagy két ujj azonosságát szokták megvizsgálni. A vizsgálat kiterjedhet a három verzió együttes használatára is. Összefoglalás A könnyû használatnak és a nagy megbízhatóságnak köszönhetôen a biometrikus azonosítás lett a mérce a belépési jogosultságot ellenôrzô alkalmazások terén. Az egyes azonosító rendszerekhez tartozó árak nagyon széles határok között mozognak. Egy biometriai azonosító-rendszernek az ára az alábbi fô részegységekbôl tevôdik össze: periféria, feldolgozó egység, memória, szoftver. Az egyes azonosítókhoz tartozó biometriák memóriaigénye is befolyásolhatja az egyes azonosítók elterjedését. A különbözô biometriai rendszerek memóriaigénye változó, amint azt a 3. ábra is mutatja [1]. LIX. ÉVFOLYAM 2004/7 43
5 HÍRADÁSTECHNIKA 3. ábra 4. ábra A biometriai rendszerek használata a magánszférában egyre dinamikusabban nô. Mindezt a technológia rohamos fejlôdése és az árak folyamatos csökkenése teszi lehetôvé. Azoknak a technológiáknak az elterjedése várható leginkább, melyekre a megoldások már kifinomultak (ujj, írisz, retina). Ezt követôen azon azonosítóknak lesz a legnagyobb piaca, melyeknek használata nem okoz nehézséget, mert hozzátartoznak mindennapjainkhoz. Ide tartozik a hang és az aláírás alapú azonosítás. Az iparban egyre nagyobb számban lehet találkozni ezekkel a rendszerekkel, egyre inkább elfogadják a cégek, mint biztonsági technológiát. Amint azt a 4. ábra is mutatja, a biometrikus azonosító-rendszerekbôl származó bevételek dinamikusan növekednek [1]. A növekedés dinamizmusát leginkább a PC/hálózati hozzáférés és az e-kereskedelem gerjeszti. A biometrikus azonosító-rendszerek nagyon biztonságosnak tûntek az elmúlt évtizedekben, azonban ahogyan az elterjedtségük rohamosan nôtt, úgy kellett a kutató-fejlesztô cégeknek újabb nehézségekkel szembe nézniük. A biometrikus biztonsági rendszerek feltöréséhez új technikák alakulnak ki. Míg a hagyományos esetekben a biztonságot elsôsorban jelszóval védték, addig itt olyan információról van szó, amit kitalálni, vagy ellopni lehetetlen. Jelenleg a biometriai azonosítókat gyártó cégeknek a legnagyobb nehézsége az úgynevezett azonosítók átverésének a kivédése. A periféria becsapása, átverése teljesen más bonyolultságú feladat. Amíg valaki meg nem téveszti a perifériát, addig nem lehet tudni, hogy egyáltalán becsapható-e. Például az egyik biometriát gyártó cég a piacra hozott egy optikai biometriai azonosító-rendszert, amely csak élô ujjat fogadott el azonosításkor. A rendszer rendkívül biztonságosnak bizonyult, addig, amíg valaki rá nem lehelt a beolvasó szenzorra. A leheletet úgy érzékelte, mint ha élô ujjat tettek volna a perifériára, az optikán ott volt a nyoma az elôzô belépônek, a rendszer beengedte a lehelôt. Egy más esetben az ujjlenyomat fénymásolatát sikerült használni sikeres belépéshez. Ez azt jelenti, hogy eddig csak a biometriák sikeres és gyors azonosítása volt a kutatások fókuszában a biometrikus azonosítók elterjedését követôen viszont teljesen új nehézségekkel kell szembenéznie a gyártó cégeknek. Ez azt is jelenti, hogy amíg az összes technikai kérdés nem talál biztos válaszra, addig csak korlátozottan érdemes a biometrikus azonosítókat használni, vannak ugyanis olyan helyzetek, amikor a biometrikus azonosító rosszindulatú megtévesztésével nem kell számolni, ilyen helyzet lehet amikor az azonosítót használó emberközelben van (cégeknél biztonsági személyzet mellett van az ajtó, így ekkor jól látható, hogy mikor igyekeznek hamis módon befolyásolni az azonosítót). Az elkövetkezendô néhány évben, a biometrikus azonosító-rendszerek elterjedésére lehet számítani, ugyanis egyre több helyen kell igazolnunk személyazonosságunkat és hozzáférési jogainkat. A biometrikus azonosítók mindezt nagy megbízhatósággal, kis költséggel és kényelmesen képesek megvalósítani. Irodalom [1] International Biometric Group, [2] Xiaguang J., Extending the feature set for automatic face recognition, thesis for the degree of doctor of philosophy, [3] Iridian Technologies, [4] R. K. Abbas, A prototype system for off-line signature verification usig multilayered feedforward neural network, thesis, [5] T. Wessels, C. W. Omlin, Hybrid system for Signature Verifivation, [6] H. S. M. Beigi, An overview of handwriting recognition, [7] CIC, [8] ActiveCard, products/other/biometrics/index.html [9] A.Ross, A prototype hand geometry-based verification system, Biometrics Research, [10] BioID, 44 LIX. ÉVFOLYAM 2004/7
2. Hozzárendelt azonosítók alapján
Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó rendszerek működésének alapfeltétele.
Elektronikus kereskedelem. Automatikus azonosító rendszerek
Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ 2012. ősz OE NIK Dr. Kutor László EK-4/42/1 Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Az e-kereskedelem elvárásai a biometriával szemben
Őszi Arnold Az e-kereskedelem elvárásai a biometriával szemben Az e-kereskedelem elvárásai a biometriával szemben Őszi Arnold Óbudai Egyetem, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar oszi.arnold@bgk.uni-obuda.hu
Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói
Intelligens Rendszerek Elmélete dr. Kutor László Párhuzamos keresés genetikus algoritmusokkal http://mobil.nik.bmf.hu/tantargyak/ire.html login: ire jelszó: IRE07 IRE 5/ Természetes és mesterséges genetikus
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...
20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
Ujjlenyomatolvasó BIOMETRIKA ÉS BIZTONSÁG
Ujjlenyomatolvasó Az ekey biometric systems új egyedülálló terméke a TOCA., mely egy kényelmes és biztonságos alternatívát kínál kulcsok, jelszavak, belépési kódok, hitelkártyaszámok stb. használata helyett.
Karbantartási és diagnosztikai adatmenedzselő rendszer (KarMen)
Karbantartási és diagnosztikai adatmenedzselő rendszer (KarMen) Görgey Péter, Németh Bálint Siófok, 2009. október 15. I. Peremfeltételek (1) Zöldmezős beruházások, felújítások beszűkülése, válság OVIT
A védelmi igényektől függően három alapvető csoportba sorolhatók a megoldások:
4. Felhasználó azonosítás Az informatikai rendszerek működése szempontjából fontos, hogy azonosítani tudjuk a rendszerbe belépő felhasználókat, majd jogokat, felhatalmazásokat adjunk nekik. Az azonosítás
AZ INTELLIGENS KERÍTÉS
AZ INTELLIGENS KERÍTÉS Betafence a komplex megoldás Biztonsági kerítés Elektromos kerítésvédelem Elektronikus kerítés és területvédelem Videó megfigyelő rendszer Beléptető rendszer Felügyelet Márka variációk
Fárasztó a gépelés? Nehéz helyet találni? Sokáig tart megtalálni? Az adatrögzítés elvesztegetett idő, bízza inkább szoftverünkre.
Fárasztó a gépelés? Nehéz helyet találni? Az adatrögzítés elvesztegetett idő, bízza inkább szoftverünkre. Sokáig tart megtalálni? Naponta 1 db dokumentum előkeresése és visszahelyezése 7 perc, évente 5
Alkalmazások biztonsága
Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás
Tájékoztató az Ügyfélkapu használatáról
Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri
Barion. Készítette: Gáspár Dániel 2014.11.20.
Barion Készítette: Gáspár Dániel 2014.11.20. Áttekintés Mi az a Barion? A Barion osztályzása Biztonsági szempontok Összehasonlítás a tradicionális fizetéssel Költségek Üzleti modell Barion a gyakorlatban
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
Számítógép-rendszerek fontos jellemzői (Hardver és Szoftver):
B Motiváció B Motiváció Számítógép-rendszerek fontos jellemzői (Hardver és Szoftver): Helyesség Felhasználóbarátság Hatékonyság Modern számítógép-rendszerek: Egyértelmű hatékonyság (például hálózati hatékonyság)
Mi van a Lajtner Machine hátterében?
1 Mi van a Lajtner Machine hátterében? Ma egyeduralkodó álláspont, hogy a gondolat nem más, mint az agy elektromos (elektromágneses) jele. Ezek az elektromágneses jelek képesek elhagyni az agyat, kilépnek
IT hálózat biztonság 10. A biztonságot növelő információtechnológia
10. A biztonságot növelő információtechnológia Az adatbiztonság növelésére való törekvés során alkalmazandó elsődleges fogalom a redundancia. Ez feleslegességet jelent, azaz a szükségesnél több eszköz
i5000 sorozatú szkennerek
i5000 sorozatú szkennerek Vezérlő kód információk _hu Vezérlőkód információk Tartalomjegyzék Vezérlő minta részletek... 4 Vezérlő minta tájolás... 5 Vonalkód részletek... 7 Vezérlő pozícionálása... 9 Papír
Nagy pontosságú 3D szkenner
Tartalom T-model Komponensek Előzmények Know-how Fejlesztés Pilot projektek Felhasználási lehetőségek 1 T-model: nagy pontosságú aktív triangulációs 3D lézerszkenner A 3D szkennert valóságos tárgyak 3D
CLOSER TO YOU. Intraorális képalkotás A DIGITÁLIS VILÁG ELŐNYEI
CLOSER TO YOU Intraorális képalkotás A DIGITÁLIS VILÁG ELŐNYEI Intraorális képalkotás Páciens kényelem és könnyű használat A lemez mérete és a pozicionálás megegyezik a tradicionális kisfilmes eljárással,
Ismerkedjünk tovább a számítógéppel. Alaplap és a processzeor
Ismerkedjünk tovább a számítógéppel Alaplap és a processzeor Neumann-elvű számítógépek főbb egységei A részek feladatai: Központi egység: Feladata a számítógép vezérlése, és a számítások elvégzése. Operatív
Webanalitika a mindennapokban
Webanalitika a mindennapokban NEEK konferencia 2015.02.19. www.gemius.hu Rólunk A Gemius világszerte Piaci igények széleskörű ismerete Nemzetközi háttér, folyamatos fejlesztés Innovatív üzleti megoldások
Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
Logisztikai. ellátási lánc teljes integrálására. Logisztikai szolgáltatók integrációja. B2B hálózatokhoz a FLUID-WIN projektben.
Logisztikai szolgáltatók integrációja B2B hálózatokhoz a FLUID-WIN projektben Külső logisztikai szolgáltatók integrációja interdiszciplináris web-alapú platformon The logistic domai under the 6th Fram
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Miről lesz szó? Videó tartalom elemzés (VCA) leegyszerűsített működése Kültéri védelem Közúthálózat megfigyelés Emberszámlálás
Videóanalitikát mindenhova! Princz Adorján Miről lesz szó? Videó tartalom elemzés (VCA) leegyszerűsített működése Kültéri védelem Közúthálózat megfigyelés Emberszámlálás VCA alapú detektorok Videótartalom
R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
Rendszám felismerő rendszer általános működési leírás
Rendszám felismerő rendszer általános működési leírás Creativ Bartex Solution Kft. 2009. A rendszer funkciója A rendszer fő funkciója elsősorban parkolóházak gépkocsiforgalmának, ki és beléptetésének kényelmesebbé
Cím: 1054 Budapest, Bank utca 6. II. em. 9. Telefonszám: ; cím: ZEBRA DS2208 VONALKÓD OLVASÓ
VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Zebra DS2208 vonalkód olvasó A Zebra DS2208 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 60 hónap garanciával. A kiskereskedelemi értékesítési helytől
Cím: 1054 Budapest, Bank utca 6. II. em. 9. Telefonszám: ; cím: ZEBRA DS2278 VONALKÓD OLVASÓ
ZEBRA DS2278 VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Zebra DS2278 vonalkód olvasó A Zebra DS2278 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 36 hónap garanciával. A kiskereskedelemi értékesítési
ZEBRA DS8178 VONALKÓD OLVASÓ
VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Zebra DS8178 vonalkód olvasó A Zebra DS8718 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 36 hónap garanciával. A kiskereskedelemi értékesítési helytől
Jelenlét ellenőrző rendszer
Személyazonosító terminálok és hallgatói kezelőfelület v1 Tevesz Gábor 2012. szeptember 17. 1. Dékáni utasítás (1/2011) - kivonat Forrás: https://www.vik.bme.hu/files/00006978.pdf Az egyetemi tanulmányokba
A Clipper evolúciója
A Clipper evolúciója Ismét itt a nyár, a szabadságolások, és ismét dupla számmal jelentkezünk. Egy könnyedebb nyári tartalom érdekében, ebben a számban összefoglaljuk, mi történik a verzióváltáskor. A
Mobil nyomtatás működési elv és megoldás választási kritériumok
Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.
elektronikus adattárolást memóriacím
MEMÓRIA Feladata A memória elektronikus adattárolást valósít meg. A számítógép csak olyan műveletek elvégzésére és csak olyan adatok feldolgozására képes, melyek a memóriájában vannak. Az információ tárolása
Robot kamerakezelővel támogatott laparoszkópos colectomia
Robot kamerakezelővel támogatott laparoszkópos colectomia Előadó: Király Nándor 2008.11.26. Előadás tartalma Laparoszkópos colectomia Robot kamerakezelő AESOP Robot támogatott laparoszkópos colectomia
Robotika. Relatív helymeghatározás Odometria
Robotika Relatív helymeghatározás Odometria Differenciális hajtás c m =πd n /nc e c m D n C e n = hány mm-t tesz meg a robot egy jeladó impulzusra = névleges kerék átmérő = jeladó fölbontása (impulzus/ford.)
SZENZORFÚZIÓS ELJÁRÁSOK KIDOLGOZÁSA AUTONÓM JÁRMŰVEK PÁLYAKÖVETÉSÉRE ÉS IRÁNYÍTÁSÁRA
infokommunikációs technológiák SZENZORFÚZIÓS ELJÁRÁSOK KIDOLGOZÁSA AUTONÓM JÁRMŰVEK PÁLYAKÖVETÉSÉRE ÉS IRÁNYÍTÁSÁRA BEVEZETŐ A KUTATÁS CÉLJA Autonóm járművek és robotok esetén elsődleges feladat a robotok
Praesideo digitális épületés vészhangosító rendszer Érjen célba minden üzenete
Praesideo digitális épületés vészhangosító rendszer Érjen célba minden üzenete 2 Bosch Praesideo épület- és vészhangosító rendszerek A látogatók tájékoztatása és védelme A Bosch Praesideo, a kihívást jelentő
I. A felfedési kockázat mérése és a mikroadatokhoz való hozzáférés jövője II. Paraadatok használata a rugalmas (responsive) mintavétel során
Magyar Statisztikai Társaság Gazdaságstatisztikai és Nemzetközi Statisztikai Szakosztálya Magyar résztvevők az ISI (58.) dublini konferenciájáról I. A felfedési kockázat mérése és a mikroadatokhoz való
RFID alapú azonosítási rendszerek
ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,
KUTATÁSMÓDSZERTAN 4. ELŐADÁS. A minta és mintavétel
KUTATÁSMÓDSZERTAN 4. ELŐADÁS A minta és mintavétel 1 1. A MINTA ÉS A POPULÁCIÓ VISZONYA Populáció: tágabb halmaz, alapsokaság a vizsgálandó csoport egésze Minta: részhalmaz, az alapsokaság azon része,
Intelligens Digitális Szenzortechnika
Kézi zavarosságmérő IDS elektróda a MultiLine IDS műszerekhez helyszíni mérések céljára Egyszerű 2- vagy 3-pontos kalibrálás Multi-paraméteres mérésekhez alkalmazható Az új VisoTurb 900 IDS egy IR fényforrással
A MEGBÍZHATÓ GÉPJÁRMŰVEZETŐK ADATBÁZISA DRIVER IDENTIFICATION DATABASE
A MEGBÍZHATÓ GÉPJÁRMŰVEZETŐK ADATBÁZISA DRIVER IDENTIFICATION DATABASE A DIDb rendszer lényege - A DIDb rendszer alapja egy 2008 óta folyamatosan és dinamikusan bővülő online adatbázis, mely a regisztráción
Új Paradox My Home, Insite Gold és IP150 verzió információk
Új Paradox My Home, Insite Gold és IP150 verzió információk A Paradox bevezetett egy új ParadoxMyHome szolgáltatást, ami felhő alapú technológiával biztosítja a központok távoli elérését. (FIGYELEM! Csak
Györgyi Tamás. Szoba: A 131 Tanári.
Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.
Építési napló. e-napló)
Építési napló (elektronikusan vezetett és az e-napló) Az elektronikusan vezetett építési napló A hatályos 191/2009. (IX. 15.) Korm. rendelet rögzíti az építési napló formai-tartalmi követelményeit. Nem
Andó Mátyás Felületi érdesség matyi.misi.eu. Felületi érdesség. 1. ábra. Felületi érdességi jelek
1. Felületi érdesség használata Felületi érdesség A műszaki rajzokon a geometria méretek tűrése mellett a felületeket is jellemzik. A felületek jellemzésére leginkább a felületi érdességet használják.
Orvosi készülékekben használható modern fejlesztési technológiák lehetőségeinek vizsgálata
Kutatási beszámoló a Pro Progressio Alapítvány számára Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatika szak Orvosi készülékekben használható modern
Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
A visegrádi országok vállalati információs rendszerek használati szokásainak elemzése és értékelése
A visegrádi országok vállalati információs rendszerek használati szokásainak elemzése és értékelése KRIDLOVÁ Anita Miskolci Egyetem, Miskolc anitacska84@freemail.hu A vállalkozások számára ahhoz, hogy
KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató
KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató Hasonló, mégis más Ez se rossz amíg ezt ki nem próbáltad!
Ariadne Kábeltesztelő Rendszer. Neuron intelligens megoldások a kábelipar számára.
Ariadne Kábeltesztelő Rendszer Neuron intelligens megoldások a kábelipar számára. 1. BEMUTATKOZÁS A vállalkozásunk mérnök-tervező csapata a gépjármű kábelgyártás területén használatos gyártó- és ellenőrző
3D számítógépes geometria és alakzatrekonstrukció
3D számítógépes geometria és alakzatrekonstrukció 14. Digitális Alakzatrekonstrukció - Bevezetés http://cg.iit.bme.hu/portal/node/312 https://www.vik.bme.hu/kepzes/targyak/viiima01 Dr. Várady Tamás, Dr.
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
StP Műszaki Fejlesztő, Gyártó és Kereskedelmi Kft.
StP Műszaki Fejlesztő, Gyártó és Kereskedelmi Kft. Beléptető-rendszer funkciók verzió: 1.3 Elérhetőségek 1158 Budapest, Késmárk u. 11-13. Telefon: +36 1 410-0556; +36 20 480-5933 Fax: +36 1 414-0913 E-mail:
Ember és robot együttműködése a gyártásban Ipar 4.0
Helyszín: MTA Székház, Felolvasóterem Időpont: 2017. November 7. Ember és robot együttműködése a gyártásban Ipar 4.0 Dr. Erdős Ferenc Gábor MTA SZTAKI Fejlett robotika ígérete A fejlett robotika és az
Felhasználói kézikönyv
Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer
Optikai karakterfelismerés
Optikai karakterfelismerés Az optikai karakterfelismerés feladata A különböző formátumú dokumentumok kezelésének egyik speciális esete, amikor a kezelendő dokumentumok még nem állnak rendelkezésre elektronikus
Jelszavak Biometria. Adatbiztonság II. Buday Gergely. 2010. november 24.
2010. november 24. 1 Jelszavak 2 Jelszavak Nyilvánvaló jelszavak: Windows jelszó, bankkártya PIN kódja (Personal Identification Number) Nem annyira nyilvánvalók: TAJ szám, anyánk neve Példa: AT&T vezetéknélküli
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Logisztikai információs rendszerek alkalmazásának hatása a kis- és középvállalkozások versenyképességére
Logisztikai információs rendszerek alkalmazásának hatása a kis- és középvállalkozások versenyképességére Egy magyar empirikus kutatás eredményei Fodor Zita 2005. október 27. Bevezetés Általános tendencia,
MUNKAANYAG. Földi László. Méret- és alakellenőrzések idomszerekkel, speciális mérőeszközökkel. A követelménymodul megnevezése:
Földi László Méret- és alakellenőrzések idomszerekkel, speciális mérőeszközökkel A követelménymodul megnevezése: Általános anyagvizsgálatok és geometriai mérések A követelménymodul száma: 0225-06 A tartalomelem
Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506,
Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506, adatkezelés nyilvántartási száma: NAIH-76063/2014) (a
MELLÉKLET. a következőhöz:
EURÓPAI BIZOTTSÁG Brüsszel, 2017.3.23. COM(2017) 134 final ANNEX 1 MELLÉKLET a következőhöz: A BIZOTTSÁG KÖZLEMÉNYE AZ EURÓPAI PARLAMENTNEK, A TANÁCSNAK, AZ EURÓPAI GAZDASÁGI ÉS SZOCIÁLIS BIZOTTSÁGNAK
BEKE ANDRÁS, FONETIKAI OSZTÁLY BESZÉDVIZSGÁLATOK GYAKORLATI ALKALMAZÁSA
BEKE ANDRÁS, FONETIKAI OSZTÁLY BESZÉDVIZSGÁLATOK GYAKORLATI ALKALMAZÁSA BESZÉDTUDOMÁNY Az emberi kommunikáció egyik leggyakrabban használt eszköze a nyelv. A nyelv hangzó változta, a beszéd a nyelvi kommunikáció
Biocav Használati útmutató
Biocav Ujjlenyomat azonosítás - Digitális zár Biocav Használati útmutató Biometrikus ajtózár! Nem kell kulcs! Elég az ujjlenyomat! 1 Biocav Ujjlenyomat azonosítás - Digitális zár Jellemzők A speciális
Informatika a valós világban: a számítógépek és környezetünk kapcsolódási lehetőségei
Informatika a valós világban: a számítógépek és környezetünk kapcsolódási lehetőségei Dr. Gingl Zoltán SZTE, Kísérleti Fizikai Tanszék Szeged, 2000 Február e-mail : gingl@physx.u-szeged.hu 1 Az ember kapcsolata
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak
Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Forrás: Amazon UK Rácz László, chipkártya és RFID tanácsadó Állami Nyomda Nyrt. www.allaminyomda.hu racz@any.hu, Telefon: 431 1393 RFID Radio
Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága
@ Budapest University of Technology and Economics Nagy hálózatok evolúciója Gulyás András, Heszberger Zalán High Speed Networks Laboratory Internet trendek Tisztán kivehetı tendencia: kommunikációs hálózatok
Bosch 1200-as sorozatú tűzjelző központ Ha fontos a biztonság
Bosch 1200-as sorozatú tűzjelző központ Ha fontos a biztonság 2 1200-as sorozatú tűzjelző központ A biztonság nyugalma Tökéletes védelem az Ön igényihez szabva Az 1200-as sorozatú tűzjelző központ rugalmas,
Könyvszemle. Szakirodalom
Könyvszemle Pontossági követelmények és varianciabecslés az Európai Statisztikai Rendszer háztartás-statisztikai felvételeihez. Kézikönyv. Handbook on Precision Requirements and Variance Estimation for
Perifériáknak nevezzük a számítógép központi egységéhez kívülről csatlakozó eszközöket, melyek az adatok ki- vagy bevitelét, illetve megjelenítését
Perifériák monitor Perifériáknak nevezzük a számítógép központi egységéhez kívülről csatlakozó eszközöket, melyek az adatok ki- vagy bevitelét, illetve megjelenítését szolgálják. Segít kapcsolatot teremteni
Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu
/ Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni
A GDPR elmúlt egy éve
A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu A bevezetés gyakorlati problémái Kötelező
ZEBRA LI3678 VONALKÓD OLVASÓ
VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Zebra LI3678 vonalkód olvasó A Zebra LI3678 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 36 hónap garanciával. A kiskereskedelemi értékesítési helytől
Integrált biztonsági rendszerek metrikái
Integrált biztonsági rendszerek metrikái Metrics of integrated security systems Copyright 2006 www.futurit.eu IBKFK (PE MIK, KÜRT ZRt.) BIZTONSÁGTECNIKAI ESZKÖZÖK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK
GROSENS. Lehetőség a precíz öntözésre.
GROSENS Lehetőség a precíz öntözésre www.grodan.com/grosens A precíz termesztés A precíz termesztés a leghatásosabb és leghatékonyabb termesztési forma, melynek középpontjában a minimális input anyagok
Csapatunk az elmúlt 5 évben kezdte meg
Csapatunk az elmúlt 5 évben kezdte meg egyedi fejlesztéseit, melynek köszönhetően kialakítottunk egy olyan innovatív rendszert, ami számos nagy működési terület munkáját hivatott támogatni. Logisztika-
HASZNÁLATI ESET DIAGRAM (USE CASE DIAGRAM)
HASZNÁLATI ESET DIAGRAM (USE CASE DIAGRAM) Célja: A követelményrögzítés (a szoftverfejlesztés els fázisaiban, pl. a követelménydefiníciós fázisban használatos). Funkcionális diagram: középpontban a rendszer
S atisztika 2. előadás
Statisztika 2. előadás 4. lépés Terepmunka vagy adatgyűjtés Kutatási módszerek osztályozása Kutatási módszer Feltáró kutatás Következtető kutatás Leíró kutatás Ok-okozati kutatás Keresztmetszeti kutatás
4. Lecke. Körök és szabályos sokszögek rajzolása. 4.Lecke / 1.
4.Lecke / 1. 4. Lecke Körök és szabályos sokszögek rajzolása Az előző fejezetekkel ellentétben most nem újabb programozási utasításokról vagy elvekről fogunk tanulni. Ebben a fejezetben a sokszögekről,
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
DATALOGIC POWERSCAN PBT9530-DPM VONALKÓD OLVASÓ
DATALOGIC POWERSCAN PBT9530-DPM VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Datalogic PowerScan PBT9530-DPM vonalkód olvasó A Datalogic PowerScan PBT9530-DPM mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót,
A Jövő Internet Nemzeti Kutatási Program bemutatása
A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június
SYMBOL/MOTOROLA LI4278 VONALKÓD OLVASÓ
SYMBOL/MOTOROLA LI4278 VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Symbol/Motorola LI4278 vonalkód olvasó A Symbol/Motorola LI4278 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 36 hónap garanciával.
Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban
PRESENTATION Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban Kremzer, Péter ICCS Kft. kremzerp@iccs.hu Tartalomjegyzék Folyamatirányítás FIR nélkül Nyomdai sajátosságok Megrendelői igények
Leica ST5020. Többfunkciós Festőautomata
Leica ST5020 Többfunkciós Festőautomata Leica ST5020 többfunkciós Festőautomata páratlan rugalmassággal a jobb eredmények eléréséért A Leica ST5020 többfunkciós festőautomata bevezetésével egy új teljesítményszint
Az üzemi méréstechnika hat szabálya
TECHNIKA Az üzemi méréstechnika hat szabálya Tárgyszavak: mérés; méréstechnika; számítógépes; szoftver; adatfeldolgozás; optikai ellenőrzés; mérőrendszer; integrált. A méretek felvétele és a mérési adatok
DATALOGIC HERON HD3430 VONALKÓD OLVASÓ
DATALOGIC HERON HD3430 VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Datalogic Heron HD3430 vonalkód olvasó A Datalogic Heron HD3430 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 60 hónap garanciával.
ZEBRA LI3608 VONALKÓD OLVASÓ
VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Zebra LI3608 vonalkód olvasó A Zebra LI3608 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 36 hónap garanciával. A kiskereskedelemi értékesítési helytől
Etológia Emelt A viselkedés mérése. Miklósi Ádám egyetemi tanár ELTE TTK Etológia Tanszék 2018
Etológia Emelt A viselkedés mérése Miklósi Ádám egyetemi tanár ELTE TTK Etológia Tanszék 2018 amiklosi62@gmail.com A viselkedés leírása: A viselkedés, mint fenotipikus jellemző Viselkedés: Élő szervezetek
Az autorizáció részletes leírása
Az autorizáció részletes leírása 1. REGISZTRÁCIÓ ÉS FELTÉTELEI 1.1 Regisztráció Az Autorizációs kérés előtt a szervezetnek vagy a magánszemélynek regisztráltatnia kell magát. A regisztrációs lapon megadott
TÉRINFORMATIKA II. Dr. Kulcsár Balázs Ph.D. adjunktus. Debreceni Egyetem Műszaki Kar Műszaki Alaptárgyi Tanszék
TÉRINFORMATIKA II. Dr. Kulcsár Balázs Ph.D. adjunktus Debreceni Egyetem Műszaki Kar Műszaki Alaptárgyi Tanszék MÁSODLAGOS ADATNYERÉSI ELJÁRÁSOK Meglévő (analóg) térképek manuális digitalizálása 1 A meglévő
ipad az írástanításban
ipad az írástanításban A szakirodalomban megoszlanak a vélemények arról, hogy opimális eszköz-e az ipad az írástanításra, de szinte minden kutató egyet ért abban, hogy az íráshoz szükséges finommotoros
DATALOGIC GRYPHON GD4100 VONALKÓD OLVASÓ
DATALOGIC GRYPHON GD4100 VONALKÓD OLVASÓ TERMÉK ISMERTETŐ Datalogic Gryphon GD4100 vonalkód olvasó A Datalogic Gryphon GD4100 mérsékelt áron kínál egy nagy teljesítményű vonalkód leolvasót, 60 hónap garanciával.
Ipari robotok megfogó szerkezetei
IPARI ROBOTOK Ipari robotok megfogó szerkezetei 6. előadás Dr. Pintér József Tananyag vázlata Ipari robotok megfogó szerkezetei 1. Effektor fogalma 2. Megfogó szerkezetek csoportosítása 3. Mechanikus megfogó