Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 22

first rewind previous Page / 2 next fast forward last

Search results

Search:
in the keywords:  biometrics
help Sort By:

help Limit search:
first rewind previous Page / 2 next fast forward last
EN
In this paper we present high computational complexity algorithms for detecting skin and non-skin colour. Because of their complexity they are not suitable for nowadays mobile devices but can be used in systems working on more demanding machines. The selection and implementation of algorithms gives accuracy about 80-90%.
EN
Soft biometrics methods that involve gender, age and ethnicity are still developed. Face recognition methods often rely on gender recognition. The same applies to the methods reconstructing the faces or building 2D or 3D models of the faces. In the paper, we conduct study on different set of gender recognition methods and their mobile applications. We show the advantages and disadvantages of that methods and future challenges to the researches. In the previous papers, we examined a range variety of skin detection methods that help to spot the face in the images or video stream. On acquiring faces, we focus on gender recognition that will allow us to create pattern to build 2D and 3D automatic faces models from the images. That will result also in face recognition and authentication, also.
EN
Face detection is one of the most important issues in the identification and authentication systems that use biometric features. In this paper we present algorithms for detecting skin colour. The selection and implementation of an algorithm for automated authentication system and face detection can significantly improve the effectiveness of such a system. In the paper we examine several algorithms and methods that can be used in mobile application for authentication purpose i.e. NFC payments.
EN
The contemporary reality poses serious challenges to forensics. Despite the development of tactics and techniques in that field, we are often helplessly confronted with the problem of identifying a living human authoritatively, with whom there is no contact and who has undergone changes to such an extent that it is impossible to identify the person or an unknown body, the remains of the latter having changed after death or having been degenerated otherwise as a result of the incident. Throughout the past centuries the human biometric features have been used for diverse purposes, and they are now used successfully i.a. in the forensic identification of individuals. Such a necessity emerged at the moment of the accumulation of terrorist attacks and disasters (related to human acts and forces of nature), in the 80s and 90s of the 20th century. Then, the numerous international treaties were concluded, e.g. in regard to the Interpol, which led to systematising the human identification methods including biometric methods. In that venture the Interpol was obliged to create identification databases, monitor them continuously, record reported results of research, communicate and share collected information among lower-ranked organisations, have the responsibility for the quality of functioning of databases as put into service, etc. On that basis the principles of functioning of modern biometric identification systems were determined and put into practice. Digital systems for identification and verification of individual identity have been upgraded on an ongoing basis and are based on human physical characteristics such as: fingerprints, facial geometry, iris or retina of the eye, temperature distribution over the face, hand geometry, vein patterns, scent, shape and size of the lips, ears and nails, as well as on biometric behavioural features. The author described each of the physical biometric characteristics, which enable a forensic human identification.
EN
Biometric data processing and related data protection issues have gained importance as a result of a wide use of technologies using such data for the identification and verification of data subjects. Problems may arise due to the lack of awareness of the need to comply with the provisions on the protection of personal data. Such a problem could also have arisen in Poland. The Act on personal data protection, no longer in force, did not refer literally to any of the provisions on biometric data. This potentially could raise doubts, inter alia, with regard to the application of this Act, especially since only the General Regulation (Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of individuals with regard to the processing of personal data and on the free movement of such data and repealing Directive 95/46/EC (General Data Protection Regulation) introduced a definition of such data and classified them in special categories of personal data, the processing of which will require one of the conditions set out in Article 9(2) of the General Regulation. Such singularity of biometric data results from the source of their acquisition (physiological, physical and behavioural traits). This, however, should not be seen as an argument for the limiting of the processing of biometric data. It is nevertheless important that the processing of these personal data is in line with the principles set out in the General Regulation. The use of biometrics is likely to become more widespread in the long term. This trend is already taking place, but there is a noticeable concern on the part of the data subjects about the collection of these data. The legal provisions repealed in the context of the data protection reform in 2018 have also been taken into account in the deliberations.
6
Publication available in full text mode
Content available

Biometria – nowe zastosowania.

75%
PL
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
EN
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
7
Publication available in full text mode
Content available

Biometrics – new applications

63%
EN
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
PL
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
EN
The human face, real and imagined, has long figured into various forms of cultural and personal recognition-to include citizenship, in both the modern and the ancient world. But beyond affiliations related to borders and government, the human face has also figured prominently into biometrics that feed posthuman questions and anxieties. For while one requirement of biometrics is concerned with “unicity,” or that which identifies an individual as unique, another requirement is that it identify “universality,” confirming an individual’s membership in the species. Shakespeare’s sonnets grapple with the crisis of encountering a universal beauty in a unique specimen to which Time and Nature nonetheless afford no special privilege. Between fair and dark lies a posthuman lament over the injustice of natural law and the social valorizations arbitrarily marshaled to defend it.
PL
Celem artykułu jest zaprezentowanie wybranych wyników przeprowadzonego badania kompetencji cyfrowych młodych ludzi: licealistów i studentów, które pozwolą stwierdzić, jakie emocje towarzyszą realizacji działań wymagających skorzystania z umiejętności cyfrowych. W obliczu dynamicznych przemian technologicznych związanych z digitalizacją oraz upowszechnieniem ICT reakcje emocjonalne w ramach relacji HCI (ang. human computer interaction) wciąż wymagają pogłębionych analiz. Projekt zrealizowany w Laboratorium Badań Medioznawczych UW miał dostarczyć odpowiedzi na pytania o zależność pomiędzy biegunem odczuwanych emocji a niskim lub wysokim profesjonalizmem realizacji zadań w świecie wirtualnym. Artykuł podejmuje także próbę namysłu metodologicznego nad sposobami pomiaru naukowego reakcji człowieka w kontakcie z cyberświatem.
EN
The purpose of the article is to present selected results of the conducted research on digital competence of young people: high school and university students. The preliminary results are to explain, what emotions accompany the implementation of activities requiring the use of digital skills. In the face of rapid technological changes, related to digitalization and widespread of ICT, still the emotional reactions within the human computer interactions (HCI) require in-depth analyses and empirical inquiries. The project realised in Media Research Laboratory University of Warsaw was supposed to provide answers to questions about the relationship between the pole of experienced emotions and the low or high professionalism of tasks in the virtual world. The article also attempts to take up the methodological reflection on the methods of measuring the scientific reaction of a humans being in communication within the cyber-world.
EN
The text aims to bring attention of the Czech readers to Petrie's contributions to the eugenics movement in Great Britain. It describes his close association with Francis Galton and his resulting pronounced views on eugenics and shows how Petrie's racist opinions and involvement in eugenics influenced his work as an archaeologist and historian. An attempt is made to understand Petrie's views in the context of his times instead of condemning him for his appalling conclusions motivated by his racism and eugenics beliefs. The text offers a perspective which enables the readers to consider Petrie's thoughts in relation to the eugenic movement which was not only favoured by many of his contemporaries, but also had many supporters long after Petrie's death. Any consideration of the influence of past ideologies and context on Petrie's thinking and research also brings forward an unanswerable question of how much each one of us is influenced by the ideologies and the context(s) prevalent in present times and culture.
PL
W artykule przedstawiono mechanizm predykcji liniowej w zadaniu biometrycznej identyfikacji mówcy. Przedstawiono zagadnienie metody opartej na predykcji liniowej LPC (linear predictive coding). Zaprezentowano otrzymane wyniki badań zaprojektowanej aplikacji.
EN
The article presents the linear prediction mechanism in the task of biometric identification speaker. The problems method based on linear prediction LPC (Linear Predictive Coding). Also the preliminary results has been presented too.
EN
The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify Alternatywne narzędzia zdalnej weryfikacji tożsamości | 101 if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.
PL
W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.
PL
Biometria jest naturalnym znacznikiem tożsamości każdego człowieka, dzięki czemu coraz częściej jest wykorzystywana jako klucz dostępu do wydzielonych pomieszczeń, oraz systemów informatycznych. Zastosowanie metod biometrycznych w bankowości dotyczy w szczególności identyfikacji i weryfikacji klienta. Nowoczesne technologie umożliwiają wykorzystanie metody w obszarze bankowości stacjonarnej jak również w bankowości telefonicznej i internetowej. Ciało ludzkie posiada określony zbiór indywidualnych cech biologicznych na podstawie, których można przeprowadzić wstępną analizę zdrowia klienta lub rozpoznawać osoby poszukiwane i zaginione. Synergia usług bankowych z wczesną diagnostyką medyczną i ogólnie pojmowanym bezpieczeństwem, stanowi wyzwanie dla naukowców i praktyków. Podstawową korzyścią przemawiającą za wprowadzeniem biometrii w bankowości jest zwiększenie bezpieczeństwa transakcji bankowych, oraz wyeliminowanie fizycznego obiegu papierowych dokumentów wewnątrz organizacji.
EN
Biometrics is a natural marker of identity of every human being; thanks to this it is more and more often used as an access key to designated IT spaces and systems. The use of biometrics methods in banking concerns, in particular, customer identification and verification. Modern technologies enable the use of the method in the area of stationary banking, as well as in telephone and online banking. The human body has a specific set of individual biological characteristics based on which one may conduct a preliminary analysis of the client's health or identify lost or wanted persons. The synergy of banking services with early medical diagnostics and generally understood security is a challenge for researchers and practitioners. The main advantage in favour of the introduction of biometrics in banking is the increase of safety of bank transactions and eliminating the physical circulation of paper documents within the organisation.
EN
Evolution of political and economic transformation has to a considerable degree contributed to the increase of crimes committed with fake documents. Development of civilisation and technological progress necessitate protection of public documents. To ensure security and trust to the institutions issuing documents their producers and issuers use various security measures to protect them against falsification. Combination of advanced technologies with biometric identifiers is a necessary solution. Implementation of advanced security measures should, at least for a certain period of time, hinder production of falsified documents. Producers and issuers of secured documents should persist in their efforts to look for new and effective technical and legal solutions in protecting documents. In this context legislative work on creating a comprehensive legal act on public documents in Poland is a necessary solution.
EN
The purpose of this article is to characterize the evolution of research on the phenomenon of propaganda, with particular emphasis on the achievements of Polish science in the period from 1918 to the present. Research method: A review of selected literature on the subject. Results and conclusions: Referring to specific historical stages (the interwar period and World War II, the years 1945–1989 and the period after 1989) and the political conditions associated with them, the main themes and subject of research relevant to these periods were characterized. Research on: mechanisms of propaganda, use of visual tools and forms, specific institutions or projects (case studies) was identified. Cognitive value: Possible directions for further research in this area were indicated. It was also confirmed that the study of propaganda falls within the mainstream of social communication and media sciences, drawing also on the achievements of political science and history.
PL
Celem artykułu jest scharakteryzowanie ewolucji badań nad zjawiskiem propagandy, ze szczególnym uwzględnieniem dorobku nauki polskiej po 1918 r. Metoda badawcza: przegląd wybranej literatury przedmiotu. Wyniki i wnioski: odnosząc się do wyodrębnionych etapów historycznych (dwudziestolecie międzywojenne i II wojna światowa, lata 1945–1989 oraz okres po roku 1989) i związanych z nimi uwarunkowań politycznych, scharakteryzowano główne wątki i przedmiot badań, właściwe dla wskazanych okresów. Wyróżniono badania nad: mechanizmami propagandy, wykorzystaniem narzędzi i form wizualnych, konkretnymi instytucjami lub projektami (case studies). Wartość poznawcza: wskazano możliwe kierunki dalszych badań w tym obszarze. Potwierdzono, że badania nad propagandą mieszczą się w głównym nurcie nauk o komunikacji społecznej i mediach, czerpiąc także z dorobku politologii i historii.
EN
In this brief media study the author explores supervision and control practices implemented through digital media by referring to anthropology of media and theory of biopolitics. The text focuses on algorithmized, software-based biometrics and the resulting databases, and it looks into scenarios of political and consumer control and supervision. The theoretical context for these reflections is discussed with respect to the post-media situation which results in biomedia practices, digital media placed close to human body and its organic sensorium (particularly, the face) as well as reconstructions of cultural codes that are attributed to human body and its vital functions. In his analysis the author refers to mobile applications and their software systems, while pointing to social practices that begin to develop around them.
Bezpieczny Bank
|
2018
|
vol. 72
|
issue 3
164-184
EN
The article deals with the issues related to biometric security and their use in the financial institutions. Its purpose is to present and evaluate contemporarily used biometrics and depict conclusions got from the study exploring the usable culture of biometric security. The considerations presented in this article show that society is aware of electronic crimes, and that the automated security systems based on biometrics that increase the level of security, may be the future for many organizations – including the financial ones. The article presents the increase in popularity in the use of biometrics and exposes the behavior of the average user of banking services in the 21st century. The article also describes the legal aspects of biometric security and, basing on the survey results, indicates the direction of development for financial institutions.
PL
Artykuł podejmuje tematykę związaną z zabezpieczeniami biometrycznymi oraz ich wykorzystaniem przez klientów instytucji finansowych. Jego celem jest zapoznanie Czytelnika z wynikami przeprowadzonego badania sondażowego (zrealizowanego metodą CAWI na próbie 505 osób). Przedstawione w publikacji rozważania podkreślają, że społeczeństwo polskie jest świadome przestępstw elektronicznych, natomiast zautomatyzowane zabezpieczenia oparte na biometrykach, zwiększające poziom bezpieczeństwa, mogą być przyszłością dla wielu organizacji – także finansowych. Badanie przedstawia wzrost popularności w użytkowaniu biometryk oraz eksponuje charakterystykę zachowań przeciętnego użytkownika usług bankowych w XXI w. Artykuł opisuje również aspekty prawne zabezpieczeń biometrycznych oraz, na podstawie wyników ankietowych, wskazuje kierunek rozwoju dla instytucji finansowych.
PL
Urządzenia multimedialne, takie jak smartfony czy tablety, stały się nieodłącznym elementem życia codziennego i wykorzystywane są chociażby do obsługiwania bankowości elektronicznej, komunikowania się, pracy czy innych czynności. Składanie skutecznych oświadczeń woli za pomocą urządzeń elektronicznych z dostępem do Internetu stało się standardem w świecie biznesu, pomimo tego wykorzystanie urządzeń multimedialnych w celu złożenia skutecznego oświadczenia woli np. w formie testamentu w większości państw europejskich wciąż nie jest możliwe z uwagi na brak ustawodawstwa w tym zakresie. Ponadto sporządzeniu testamentu z wykorzystaniem urządzeń umożliwiających komunikację elektroniczną zarzuca się między innymi brak możliwości identyfikacji osoby testatora oraz ryzyko nieuprawnionego dostępu do rozrządzeń mortis causa. Jednak rozwój technologii biometrycznych oraz ich zastosowanie w narzędziach takich jak chociażby długopis cyfrowy, który oprócz złożenia podpisu pozwala na zbieranie, rozpoznawanie i porównywanie behawioralnych cech biometrycznych, umożliwia jednoznaczną identyfikację osoby sygnatariusza. W niniejszym artykule przedstawiono możliwości zastosowania we współczesnym prawie spadkowym rozwiązań opartych na systemach biometrycznych, umożliwiających zarówno potwierdzenie tożsamości osoby testatora, jak i uwierzytelnienie oraz lepsze zabezpieczenie samego testamentu, opierając się na rozwiązaniach wprowadzonych w poszczególnych ustawodawstwach prawnospadkowych.
EN
Electronic devices such as smartphone, tablets or laptops have become integral part of living, majority of population use them on daily basis for banking, communicating, working and others. Making an effective and binding declaring thru the internet became standard procedure in business world; nevertheless, use of electronic devise to make an, legally binding statement for example testament in most of European countries is not possible due to lock of the required legislation. Moreover, electronic communication has a flaw of inability to confirm an identity of individual in effective and accessible whey; one may argue, that commonly known and used means are archaic and do not provided level of assureds required for making a legal statement which has an impact on ownership of the property after the death of testator. However, emerging biometrics technology such as electronic biometric pen which store additionally characteristic for a given person, combined to behavioral biometric profiles, impossible to catch with a traditional signature, by this electronica signature is almost unmistakable in distinguishing the person who made the signature. This article will provide a revive of information about the biometric technology which can be used in inheritance law, on the background of the existing legislation form different countries.
EN
The purpose of the paper is to present the process-technological character of innovations implemented in the pay card market, to justify the direction of the introduced changes, and  to  assess the degree of their advancement. The innovations discussed were generally divided into two groups. The first group involves innovations improving card payment safety: microprocessors in EMV standard, 3-D Secure protocol, and biometry. The second group are  innovations improving card functionality. The most significant here is equipping EMV  standard microprocessor cards in the proximity technology, and installing NFC  technology chips in telephones, which along with biometry initiated the era of  abandoning plastic cards.
PL
Artykuł nie zawiera abstraktu w języku polskim
PL
Celem artykułu jest zbadanie ewolucji procesu biometryzacji przepływu osób w UE po kryzysie migracyjnym oraz wpływu nowych wielkoskalowych systemów informatycznych na poprawę bezpieczeństwa UE. W warunkach wzmożonej mobilności i wyzwań związanych z nielegalną migracją i zorganizowaną przestępczością, konieczna jest poprawa bezpieczeństwa migracyjnego w strefie Schengen. Odpowiedzią na te wyzwania jest implementacja realizowanego przez Unię pakietu „inteligentnych granic”, który związany jest z zastosowaniem innowacyjnych technologii kontroli i przetwarzania informacji. W artykule została zaprezentowana analiza komparatystyczna dwóch systemów: Wjazdu i Wyjazdu (EES) oraz Europejskiego systemu informacji o podróży oraz zezwoleń na podróż (ETIAS). Na podstawie rozporządzeń ustanawiających nowe systemy, przeanalizowano najważniejsze kwestie z zakresu genezy, celów i zasad ich funkcjonowania. Głównym elementem procesu badawczego było określenie oraz ocena determinantów, które wskazują na przydatność systemów w aspekcie poprawy bezpieczeństwa w strefie Schengen, a także ocena procesu biometryzacji oraz jej wpływu na wczesne wykrywanie transgranicznych zagrożeń.
EN
The aim of this paper is to examine the evolution of biometric control of the movement of people in the EU after the migration crisis and the impact of new largescale IT systems on improving EU security. In conditions of increased mobility and challenges related to illegal migration and organized crime, it is necessary to improve migration security in the Schengen area. The answer to these challenges is the implementation of the EU package of "smart borders", which is associated with the use of innovative technologies of control and information processing. The article presents a comparative analysis of two systems: Entry and Exit System (EES) and European Travel Information and Authorization System (ETIAS). Based on the Regulations establishing the new systems, the most important issues concerning their origins, objectives and principles of operation were analyzed. The main element of the research process was to identify and evaluate the determinants which indicate the usefulness of the systems in improving security in the Schengen area, as well as to assess the process of biometric authentication and its impact on the early detection of cross-border threats.
first rewind previous Page / 2 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.