Brak produktów
/
Cena detaliczna
Najniższa cena z ostatnich 30 dni: 54,00 zł
10% taniej
Darmowa dostawa od 200 zł
Wysyłka w ciągu 24h
W książce podjęty został temat biometrii i jej kluczowego zastosowania w obszarze bezpieczeństwa narodowego, a przede wszystkim w ramach kontroli granicznej. W dobie dynamicznego rozwoju technologii biometrycznych, które pełnią nieocenioną rolę we współczesnej ochronie granic, autor prezentuje dogłębną analizę i ocenę tej dziedziny, dając jednocześnie impuls do dalszych badań i dyskusji.W publikacji autor skupia się na analizie technologii biometrycznych, a zwłaszcza na jej dwóch głównych gałęzi: biometrii behawioralnej i fizjologicznej, które są kluczowe dla zautomatyzowanych systemów weryfikacji biometrycznej. Autor nie tylko bada obecny stan rozwoju technologii i praktyk, ale również wskazuje na nowe wyzwania i tendencje, które mogą wymagać zmiany wzorców biometrycznych.
Podmiot odpowiedzialny za bezpieczeństwo produktu: Difin sp z o.o., ul. F. Kostrzewskiego 1, 00-768 Warszawa (PL), adres e-mail: info@difin.pl, tel (22) 851 45 61
Prof. dr hab. Grzegorz Sobolewski, Akademia Pożarnicza:Prezentowany materiał faktograficzny, trafnie przywołane opracowania naukowe – głównie zagraniczne oraz uzyskane rezultaty badań własnych, pozwoliły w wyniku racjonalnych analiz określić zakres i sposób wykorzystania biometrii w systemach kontroli granicznej. Wykorzystywanie technologii do identyfikacji biometrycznej wydaje się być skutecznym sposobem automatyzacji kontroli granicznej. Zastosowanie zwłaszcza biometrii behawioralnej i fizjologicznej, może mieć kluczowe znaczenie dla poprawy skuteczności systemów kontroli ruchu granicznego. Wiele spostrzeżeń i propozycji Autora może być wykorzystywanych w praktyce, w dalszych badaniach, w procesie dydaktycznym.Prof. dr hab. Andrzej Misiuk, Uniwersytet Warszawski:Publikacja może być wykorzystywana do szkoleń specjalistycznych służb mundurowych w obszarze bezpieczeństwa wewnętrznego. Ponadto powinna stanowić literaturę pomocniczą dla studentów kierunków związanych z bezpieczeństwem.
doktor nauk o bezpieczeństwie (Wyższa Szkoła Policji w Szczytnie), magister informatyki (Uniwersytet Ekonomiczny w Poznaniu). Specjalizuje się w bezpieczeństwie narodowym, w tym w ochronie przed zagrożeniami CBRN (chemicznych, biologicznych, radiologicznych i nuklearnych). Ekspert prowadzący prace badawczo-rozwojowe nad bezpieczeństwem granic oraz innowacyjnymi technologiami biometrycznymi. Blisko dwudziestoletnie doświadczenie zdobywał dostarczając rozwiązań z zakresu inżynierii bezpieczeństwa oraz nowych technologii, w tym w ramach projektów dla Komisji Europejskiej oraz Europejskiej Agencji Obrony (EDA). Jest pionierem w badaniu charakterystyki chodu, jako metody weryfikacji biometrycznej. Jego prace badawcze w zakresie wykorzystania technologii biometrycznych w Zautomatyzowanym Procesie Kontroli Granicznej, wsparte testami na międzynarodowych lotniskach (Wiedeń, Frankfurt nad Menem) oraz przejściach granicznych (Moravita, Królewiec, Ukraina) zwiększyły efektywność i bezpieczeństwo systemów kontroli granicznej. Koordynował projekty w zakresie bezpieczeństwa, realizowane w ramach grantów Komisji Europejskiej: EU-RADION i EU-SENSE, Chimera. Współpracuje z Komisją Europejską, Frontexem oraz Strażą Graniczną. Od 2006 roku związany jest z ITTI Sp. z o.o. w Poznaniu, gdzie kieruje działem rozwoju technologii CBRN, który m.in. bada metody detekcji zagrożeń CBRN. ORCID 0000-0001-6779-5897.
Spis treści:Wykaz skrótówWprowadzenieRozdział 1. Charakterystyka cech biometrycznych stosowanych w identyfikacji osoby dla potrzeb bezpieczeństwa1.1. Istota biometrii i jej zastosowanie1.2. Wybrane cechy behawioralne1.2.1. Charakterystyka głosu1.2.2. Tempo pisania na klawiaturze1.2.3. Wzorzec pisma1.3. Cechy fizjologiczne1.3.1. Wzorzec linii papilarnych1.3.2. Układ naczyń krwionośnych1.3.3. Geometria twarzy1.3.4. Wzorzec tęczówki1.3.5. Geometria kształtu dłoni1.3.6. Struktura DNARozdział 2. Zautomatyzowany proces kontroli granicznej wykorzystujący identyfikację biometryczną w zapewnieniu bezpieczeństwa granic RP i UE2.1. Czym jest zautomatyzowany proces kontroli granicznej2.1.1. Kontekst polityczno-społeczny wprowadzenia automatycznych bramek kontrolnych (ABC-G) w Europie2.1.2. Przegląd koncepcji automatycznych bramek kontrolnych2.1.3. Tło polityczno-historyczne dla wprowadzenia „inteligentnych” granic i zautomatyzowanej kontroli granicznej2.1.4. Historia rozwoju automatycznych bramek kontrolnych w UE2.1.5. Rozwój i debata wokół wykorzystania danych biometrycznych w kontroli granicznej2.1.6. Stan obecny automatyzowania kontroli granicznej na terenie UE2.1.7. Rola dokumentów w automatycznej kontroli granicznej2.1.8. Wrażliwość systemów automatycznej kontroli granicznej na manipulację danymi biometrycznymi2.1.9. Uwarunkowania prawne stosowania zautomatyzowanych systemów kontroli granicznej wykorzystujących biometrię na terenie UERozdział 3. Nowe wyzwania i trendy w zautomatyzowanej kontroli granicznej opartej na biometrii3.1. Motywacja do wprowadzenie nowych wzorców biometrycznych i technologii ich weryfikacji3.2. Ocena wykorzystania nowych wzorców biometrycznych i technologii oraz szans na eliminowanie istniejących ograniczeń3.2.1. Rozpoznawanie twarzy w 3D3.2.2. Termiczne rozpoznawanie twarzy3.2.3. Charakterystyka choduRozdział 4. Analiza pogłębiona użycia wzorca biometrycznego opartego na indywidualnych cechach chodu, jako sposób wiarygodnej, bezzatrzymaniowej i bezseparacyjnej weryfikacji osób4.1. Pomiar antropometryczny4.2. Historia badań nad identyfikacją osób na podstawie chodu4.3. Analiza chodu, jako wzorzec biometryczny4.3.1. Opis ruchu poprzez parametry oparte na stosunkach odcinków4.3.2. Opis ruchu poprzez trajektorie i ruch wybranych stawów4.3.3. Harmoniczność ruchów ciała4.4. Celowość zastosowania sensorów głębi do analizy chodu4.5. Korzyści, ograniczenia i zastosowanie analizy metody weryfikacji opartej na charakterystyce chodu w zautomatyzowanej kontroli granicznej4.6. Funkcjonalność prototypu modelu identyfikacji osób na podstawie chodu w ochronie granicy państwowej4.6.1. Selekcja kamer Kinect na potrzeby opracowania prototypu4.6.2. Konstrukcja prototypu na platformie Kinect4.6.3. Analiza funkcjonalności autorskiego prototypu opartego na weryfikacji chodu w kontekście spełnienia wymagań Frontex oraz zwiększenia bezpieczeństwa narodowego4.6.4. Analiza korzyści i ograniczeń prototypu4.6.5. Kierunki rozwoju i przyszłość prototypu – integracja multibiometryczna4.6.6. WnioskiZakończenieZałącznik 1 Załącznik 2 Załącznik 3 Załącznik 4 Załącznik 5 Bibliografia Wykaz rycin i tabel
1. Abernethy B., The Biophysical Foundations of Human Movement, Macmillan Educa-tion Australia, Nowy Jork 2005. 2. Aggarwal G., Biswas S., Flynn P.J., Bowyer K.W., A Sparse Representation Approach to Face Matching Across Plastic Surgery, Proc. Workshop Appl. Comput. Vis. (WACV), Breckenridge 2012. 3. Ahmed F., Paul P.P., Gavrilova M.L., DTW-Based Kernel and Rank-Level Fusion for 3D Gait Recognition Using Kinect, „The Visual Computer” 2015, t. 31, iss. 6. 4. Ahmed M., Al-Jawad N., Sabir A., Gait Recognition Based on Kinect Sensor, Proc. SPIE 9139, Real-Time Image and Video Processing, Bruksela 2014. 5. Ali S., Wu Z., Li X., Saeed N., Wang D., Zhou Z., Applying Geometric Function on Sen-sors 3D Gait Data for Human Identification , [w:] Transactions on Computational Science XXVI: Special Issue on Cyberworlds and Cybersecurity, Amsterdam 2016. 6. Andersson V.O., Araujo R.M., Person Identification Using Anthropometric and Gait Data from Kinect Sensor, Proc. of the Twenty-Ninth AAAI Conference on Artificial Intelligence, Austin 2015. 7. Ashbourn J., Biometrics: Advanced Identity Verification: The Complete Guide, Springer, Nowy Jork 2014. 8. Baca M., Grd P., Fotak T., Basic Principles and Trends in Hand Geometry and Hand Shape Biometrics, [w:] New Trends and Developments in Biometrics, InTech Open, Lon-dyn, 2012. 9. Balazia M., Sojka P., An Evaluation Framework and Database for MoCap-Based Gait Recognition Methods, 1st Workshop on Reproducible Research in Pattern Recogni-tion, Cancun 2016.10. Ball A., Rye D., Ramos F., Velonaki M., Unsupervised Clustering of People from ‘Ske-leton’ Data, Proc. of the Seventh Annual ACM/IEEE International Conference on Human-Robot Interaction, Bruksela 2012. 11. Bhatt H.S., Bharadwaj S., Singh R., Vatsa M., Recognizing surgically altered face ima-ges using multiobjective evolutionary algorithm, „IEEE Trans. Inf. Forensics Security” 2013, t. 8, iss. 1.212 Bibliografia12. Bodade R.M., Talbar S.N., Iris Analysis for Biometric Recognition, Springer, Nowy Jork 2014.13. Boulgouris N.V., Hatzinakos D., Plataniotis K.N., Gait Recognition: A challenging si-gnal processing technology for biometric identification , „IEEE Signal Processing Magazi-ne” 2005, t. 22, iss. 6.14. Boulgouris N.V., Plataniotis K.N., Micheli-Tzanakou E., Biometrics: Theory, Methods and Applications, John Wiley & Sons, Hoboken 2009.15. Campbell J., Shen W., Schwartz R., Bonastre J.F., Matrouf D., Forensic Speaker Reco-gnition: A Need for Caution, „IEEE Signal Processing Magazine” 2009, t. 26, iss. 2.16. Chen H., Valizadegan H., Jackson C., Soltysiak S., Jain A.K., Fake Hands: Spoofing Hand Geometry Systems, Biometrics Consortium Conference, Spectrum, Arlington 2005.17. Chen S., Li Y.F., Zhang J., Tasks W., Active Sensor Planning for Multiview Vision Tasks, Springer Science & Business Media, Nowy Jork 2008.18. Cippitelli E., Gasparrini S., Spinsante S., Gambi E., Kinect as a Tool for Gait Analysis: Validation of a Real-Time Joint Extraction Algorithm Working in Side View, „Sensors” 2015, vol. 15.19. Consolidated annual activity report, Frontex, Warszawa 2019.20. Cunado D., Nixon M.S., Carter J.N., Automatic Extraction and Description of Human Gait Models for Recognition Purposes, „Computer Vision and Image Understanding” 2003, vol. 90, iss. 1, April.21. Cutting J., Kozlowski L., Recognizing Friends by Their Walk: Gait Perception without Familiarity Cues, „Bulletin of the Psychonomic Society” 1977, iss. 9. 22. Dale M.R., Jain A., Ross A., On Missing Scores in Evolving Multibiometric Systems, 26th International Conference on Pattern Recognition (ICPR), Montreal 2022, doi: 10.1109/ICPR56361.2022.9956535 [dostęp: 09.01.2020].23. Dantcheva A., Chen C., Ross A., Can Facial Cosmetics Affect the Matching Accuracy of Face Recognition Systems, Proc. IEEE 5th Int. Conf. Biometrics, Theory, Appl. Syst. (BTAS), Crystal City 2013.24. Daugman J., How Iris Recognition Works, „IEEE Transactions on Circuits and Sys-tems for Video Technology” 2004, t. 14, iss. 1.25. De Leon P.L., Pucher M., Yamagishi J., Hernaez I., Saratxaga I., Evaluation of Spe-akerVerification Security and Detection of HMM-based Synthetic Speech, „IEEE Transac-tions on Audio, Speech, and Language Processing” 2012, t. 20, iss. 8.26. Deepak G., Lee J., Geometric Feature-Based Facial Expression Recognition in Image Sequences Using Multi-Class AdaBoost and Support Vector Machines, „Sensors” 2013, t. 13, iss. 6.27. Deng Y., Yu Y., Keystroke Dynamics User Authentication Based on Gaussian Mixture Model and Deep Belief Nets, „International Scholarly Research Notices” 2013, t. 2013.28. Dikovski B., Madjarov G., Gjorgjevikj D., Evaluation of Different Feature Sets for Gait Recognition Using Skeletal Data from Kinect, 37th Intl. Convention on Information and Communication Technology, Electronics and Microelectronics, Opatija 2014. 213 Bibliografia29. Duc N.M., Minh B.Q., Your Face is NOT Your Password. Face Authentication Bypassing Lenovo–Asus–Toshiba, Black Hat Briefings, San Francisco 2009.30. Duta N., A survey of biometric technology based on hand shape, „Pattern Recognition” 2009, t. 42, iss. 11.31. Ezra D., Optical document security, „Opt Quant Electron” 1994, vol. 26, https://doi.org/10.1007/BF00712925 [dostęp: 20.01.2020].32. Frontex Best Practice Operational Guidelines for Automated Border Control (ABC) Systems, „Research and Development Unit” 31.08.2012 r.33. Galbally J., Marcel S., Biometric Antispoofing Methods: A Survey in Face Recognition, IEEE, DOI 0.1109/ACCESS.2014.2381273, [dostęp: 27.01.2020]. 34. Galdi C., Boyle J., Chen L., Chiesa V., Debiasi L., Dugelay J.-L., Ferryman J., Gru-dzień A., Kauba C., Kirchgasser S., Kowalski M., Linortner M., Maik P., Michoń K., Patino L., Prommegger B., Sequeira A.F., Szklarski Ł., Uhl, A., PROTECT: Pervasive and User Focused biomeTrics border projeCT – a case study, „IET Biom.” 2002, vol. 9, https://doi.org/10.1049/iet-bmt.2020.0033, [dostęp: 15.02.2021].35. Goodwin W., Linacre A., Hadi S., An Introduction to Forensic Genetics, John Wiley & Sons, Hoboken 2007.36. Gordon C.C., NAPA Bulletin, Race, Ethnicity and Applied Bioanthropology, John Wiley & Sons, Hoboken 2009. 37. Gudavalli M., Raju S.V., Babu A.V., Kumar D.S., Multimodal Biometrics – Sources, Architecture and Fusion Techniques: An Overview, International Symposium on Bio-metrics and Security Technologies, Taipei 2012, doi: 10.1109/ISBAST.2012.24, [dostęp: 15.02.2021].38. Gupta P., Behera S., Vatsa M., Singh R., On Iris Spoofing Using Print Attack, 22nd International Conference on Pattern Recognition (ICPR), Sztokholm 2014.39. Hadid A., Evans N., Marcel S., Fierrez J., Biometrics Systems Under Spoofing Attack: An Evaluation Methodology and Lessons Learned, „Signal Processing Magazine” 2015, vol 32, IEEE. 40. Hamilton M.A., Mead P., Lund R., Quartuccio J., Nunnally A., Feild A., Detecting Key Inter-Joint Distances and Anthropometry Effects for Static Gestures Development using Optical Motion Tracking, Proceedings of the Human Factors and Ergonomics Socie-ty 58 th Annual Meeting, Bruksela 2014.41. Hansard M., Lee S., Choi O., Horaud R., Time of Flight Cameras: Principles, Methods, and Applications, Springer, Nowy Jork 2012.42. Harris G.F., Human Gait and Clinical Movement Analysis, [w:] Wiley Encyclopedia of Electrical and Electronics Engineering, John Wiley & Sons, Nowy Jork 2015.43. Hashiyada M., DNA Biometrics, [w:] Biometrics, InTech, 2011, http://www.intecho-pen.com/books/biometrics/dna-biometrics [dostęp: 24.01.2017].44. Horak F., Postural orientation and Equilibrium: what do we need to know about neural control of balance to prevent falls?, „Age and ageing” 2006, vol. 35.45. https://frontex.europa.eu/assets/Key_Documents/Annual_report/2018/Annu-al_Activity_Report_2018.pdf, [dostęp: 15.02.2021].214 Bibliografia46. https://frontex.europa.eu/assets/Key_Documents/Annual_report/2019/Gene-ral_Report_2019.pdf, [dostęp: 15.02.2021].47. https://frontex.europa.eu/assets/Publications/Research/Technology_Foresight_on_Biometrics_for_the_Future_of_Travel_Research_Study.pdf, [dostęp: 15.02.2021].48. https://frontex.europa.eu/assets/Publications/Research/Technology_Foresight_on_Biometrics_for_the_Future_of_Travel_Research_Study.pdf, [dostęp: 15.02.2021].49. https://frontex.europa.eu/assets/Publications/Risk_Analysis/Risk_Analysis/Risk_Analysis_for_2018.pdf, [dostęp 15.02.2021].50. Jain A., Bolle R., Pankanti S., Biometrics: Personal Identification in Networked Society, Springer Science & Business Media, Nowy Jork 2006.51. Jain A., Ross A., Nandakumar K., Introduction to Biometrics, Springer Science & Business Media, Nowy Jork 2011.52. Jiang S., Wang Y., Zhang Y., Sun J., Real Time Gait Recognition System Based on Kinect Skeleton Feature, „Computer Vision – ACCV 2014 Workshops” 2015, iss. 9008.53. Johansson G., Visual motion perception, „Scientific American” 1975, nr 11.54. Joyce R., Gupta G., Identity Authentication Based on Keystroke Latencies, „Communi-cations of the ACM” 1990, t. 33, iss. 2.55. Khanna P., Sasikumar M., Recognising Emotions from Keyboard Stroke Pattern, „Inter-national Journal of Computer Applications” 2010, t. 11, iss. 9.56. Killourhy K., Maxion R., The Effect of Clock Resolution on Keystroke Dynamics, „Recent Advances in Intrusion Detection” 2008, t. 5230.57. Kim C., Lee K.C., Costello F.J., The Intention of Passengers towards Repeat Use of Biome-tric Security for Sustainable Airport Management, „Sustainability” 2020, vol. 12, 4528, https://doi.org/10.3390/su12114528, [dostęp: 15.02.2021].58. Kim S., Ban Y, Lee S., Face Liveness Detection Using a Light Field Camera, „Sensors” 2014, vol. 14, no. 12.59. Kim Y., Na J., Yoon S., Yi J., Masked fake face detection using radiance measurements, „J. Opt. Soc. Amer” 2009, t. 26, iss. 4.60. Kisku D.R., Gupta P., Sing J.K., Advances in Biometrics for Secure Human Authentica-tion and Recognition, CRC Press, Berlin 2013. 61. Komarinski P., Automated Fingerprint Identification Systems (AFIS), CRC Press, Bur-lington 2005.62. Konwencja wykonawcza do układu z Schengen, rozporządzenia Rady (WE) nr 1683/95 i (WE) nr 539/2001 oraz rozporządzenia (WE) nr 767/2008 i (WE) nr 810/2009 Parlamentu Europejskiego i Rady; https://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX:02001R0539-20140609&from=EN, [dostęp: 17.03.2022]. 63. Kovač J., Peer P., Human Skeleton Model Based Dynamic Features for Walking Speed Invariant Gait cognition, „Mathematical Problems in Engineering” 2014.64. Krzeszowski T., Switonski A., Kwolek B., Josinski H., Wojciechowski K., DTW-Based Gait Recognition from Recovered 3-D Joint Angles and Inter-ankle Distance, Proc. of Com-puter Vision and Graphics: International Conference, ICCVG, LNCS, iss. 8671, Warszawa 2014.215 Bibliografia65. Kulkarni S., Patil H., Survey on Fingerprint Spoofing, Detection Techniques and Databa-ses, „International Journal of Computer Applications” 2015.66. Kumar M.S.N., Babu R.V., Human gait recognition using depth camera: A covariance ba-sed approach, Proc. of the Eight Indian Conference on Computer Vision, Graphics and Image Processing, Mubai 2012.67. Kurosawa K., Schmidt-Samoa K., Takagi T., A Complete and Explicit Security Reduc-tion Algorithm for RSA – Based Cryptosystems, [w:] Laih CS. (red.), Advances in Crypto-logy – ASIACRYPT 2003, „Lecture Notes in Computer Science”, vol. 2894, Springer, Berlin, Heidelberg 2003, https://doi.org/10.1007/978-3-540-40061-5_30 [dostęp: 04.03.2022].68. Kwolek B., Krzeszowski T., Michalczuk A., Josinski H., 3D Gait Recognition Using Spatio Temporal Motion Descriptors, Proc. of Intelligent Information and Database Systems: 6 th Asian Conference 2014, iss. 8398, Warszawa 2014.69. Lau Y.W., Wagner M., Tran D., Vulnerability of Speaker Verification to Voice mimicking, [w:] Proceedings of 2004 International Symposium on Intelligent Multimedia, Video and Speech Processing, IEEE, Hong Kong 2004.70. Li H., Li L., Toh K.A., Advanced Topics in Biometrics, „World Scientific” 2012.71. Li L., Time-of-Flight Camera – An Introduction, Technical White Paper. Texas Instru-ments, Dallas 2014.72. Li S.Z., Jain A.K., Encyclopedia of Biometrics: I – Z., tom 1, Springer, Nowy Jork 2009.73. Liu Y., Kasper T., Lemke-Rust K., E-Passport: Cracking Basic Access Control Keyswith copacobana, https://informatik.rub.de/wp-content/uploads/2022/01/epasscrack_sharcs_2007.pdf, [dostęp: 22.03.2022].74. Lyon D., Ball K., Haggerty K.D. (red.), Routledge Handbook of Surveillance Studies, Routledge, Londyn 2012.75. Madasu V.K., Lovell B.C., An Automatic Offline Signature Verification and Forgery Detection System, Queensland University of Technology, Queensland 2008.76. Maltoni D., Maio D., Jain A., Prabhakar S., Handbook of Fingerprint Recognition, Springer, Londyn 2009.77. Mariéthoz J., Bengio S., Can a Professional Imitator Fool a GMM-based Speaker Verifi-cation System?, IDIAP Research Report, vol. 05–61, Martigny 2005.78. Mason J.E., Traore I., Woungang I., Machine Learning Techniques for Gait Biometric Recognition: Using the Ground Reaction Force, Springer, Nowy Jork 2016.79. Matsumoto D., Methodological requirements to test a possible in-group advantage in jud-ging emotions across cultures: Comment on Elfenbein and Ambady and evidence, „Psycho-logical Bulletin” 2002, vol. 128(2), https://doi.org/10.1037/0033-2909.128.2.236 [dostęp: 12.12.2023].80. Mattoccia S., Stereo Vision Algorithms for FPGAs, IEEE Conference on Computer Vision and Pattern Recognition Workshops, Portland 2013. 81. Moghaddam A., Correia P.L, Fereira F., Light field local binary patterns description for face recognition, IEEE International Conf. on Image Processing – ICIP, Bruksela 2017.216 Bibliografia82. Murray M.P., Gait as a total pattern of movement, „American Journal of Physical Medicine” 1967, iss. 46.83. Neustein A., Patil H.A., Forensic Speaker Recognition. Law Enforcement and Counter--Terrorism, Springer, Nowy Jork 2012.84. Niinuma K., Han H., Jain A.K., Automatic Multi-view Face Recognition via 3d Model Based Pose Regularization, 013 IEEE Sixth International Conference on Biometrics: Theory, Applications and Systems (BTAS). IEEE, Londyn 2013.85. Norton K., Olds T., Antropometrica: A Textbook of Body Measurements for Sports and Health Courses, University of New South Wales Press Ltd, Sydney 2004.86. Parkash R., Garg K., Image Processing in Hand Vein Pattern Recognition System, „Inter-national Journal of Advanced Research in Computer Science and Software Engine-ering” 2014, t. 4, iss. 6.87. Parlament Europejski i Rada Unii Europejskiej, Rozporządzenie (UE) nr 2017/2226 w sprawie (WE) nr 767/2008 UE) 2017/222688. Parlament Europejski i Rada Unii Europejskiej. (2016), Rozporządzenie (UE) 2016/679, https://eur-lex.europa.eu/legal-content/PL/TXT/?uri=CELEX%3A32 016R0679 [dostęp: 12.12.2023].89. Parmar D.N., Mehta B.B., Face Recognition Methods & Applications, „Int. J. Computer Technology & Applications” 2013, t. 4, iss. 1.90. Peter A., Redrawing the Line: Borders and Security in the Twenty-first Century, „Quarter-ly Journal: International Security” 2003, vol. 28. no. 2, Fall 2003.91. Pollack A., DNA Evidence Can Be Fabricated, Scientists Show, „New York Times” 2009, http://www.nytimes.com/2009/08/18/science/18dna.html [dostęp: 24.01.2017]. 92. Preis J., Kessel M., Werner M., Linnhoff-Popien C., Gait Recognition with Kinect, 1st International Workshop on Kinect in Pervasive Computing, New Castle 2012.93. Raghavendra R., Raja K.B., Yang B., Busch C., Comparative Evaluation of Super-resolu-tion Techniques for Multi-face Recognition Using Light-field Camera, 18th International Conference on Digital Signal Processing (DSP), Lipiec 2013.94. Raghavendra R., Raja K.B., Yang B., Busch CH., Guclf: a New Light Field Face Database, Latin American Meeting on Optics, Lasers, and Applications, vol. 8785), SPIE, 2013. 95. Raghavendra R., Raja K.B., Yang B., Busch Ch., Improved Face Recognition at a Distance Using L Field Camera & Super Resolution Schemes, [w:] Proceedings of the 6th International Conference on Security of Information and Networks, Springer, Nowy Jork 2013.96. Robinson M., Parkinson M.B., Estimating Anthropometry with Microsoft Kinect, The Pennsylvania State University, 2013.97. Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2017/2226, Dz.U. L. L 327/20. 98. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwiet-nia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem da-nych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), L 119/1.217 Bibliografia 99. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwiet-nia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem da-nych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) nr 2016/679, Dz.U. L 119/1 z 4.05.2016 r. 100. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2017/2226 z dnia 30 li-stopada 2017 r. ustanawiające system wjazdu/wyjazdu (EES) w celu rejestrowania danych dotyczących wjazdu i wyjazdu obywateli państw trzecich przekraczających granice zewnętrzne państw członkowskich i danych dotyczących odmowy wjaz-du w odniesieniu do takich obywateli oraz określające warunki dostępu do EES na potrzeby ochrony porządku publicznego i zmieniające konwencję wykonawczą do układu z Schengen i rozporządzenia (WE) nr 767/2008 i (UE) nr 1077/2011, Dz.U. L. L 327/20 z 9.12.2017 r. z dnia 30 listopada 2017 r. https://eur-lex.europa.eu/legal--content/PL/TXT/?uri=CELEX%3A32017R2226, [dostęp: 22.03.2022].101. Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 610/2013 z dnia 26 czerwca 2013 r. zmieniające rozporządzenie (WE) nr 562/2006 Parlamentu Eu-ropejskiego i Rady ustanawiające wspólnotowy kodeks zasad regulujących ruchu osób przez granice (kodeks graniczny Schengen), Dz.U. L. L 182/1.102. Rozporządzenie Parlamentu Europejskiego i Rady (WE) nr 444/2009 z dnia 28 maja 2009 r. zmieniające rozporządzenie Rady (WE) nr 2252/2004 w sprawie norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i doku-menty podróży wydawane przez państwa członkowskie, Dz.U. L. 142, 6.6.09.103. Rozporządzenie Rady (WE) nr 2252/2004 z dnia 13 grudnia 2004 r. w sprawie norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i doku-mentach podróży wydawanych przez państwa członkowskie, Dz.U. L. 385, 29.1.04. 104. Schmitz A., Ye M., Shapiro R., Yang R., Noehren B., Accuracy and repeatability of joint angles measured using a single camera markerless motion capture system, „Journal of Biomechanics” 2014, vol. 47, iss. 2.105. Sedmidubsky J., Valcik J., Balazia M., Zezula P., Gait Recognition Based on Normali-zed Walk Cycles, „Advances in Visual Computing” 2012, iss. 7432.106. Singh S.P., Mehta P., Human Body Measurements: Concepts and Applications, PHI Private Learning Limited, New Delhi 2009. 107. Sinha A., Chakravarty K., Bhowmick B., Person Identification Using Skeleton Information from Kinect, ACHI, Proc. of the Sixth Intl. Conf. on Advances in CHI, Barcelona 2013.108. Socolinsky A., Selinger A., Neuheisel J., Face recognition with visible and thermal infra-red imagery, „Computer Vision and Image Understanding” 2003, vol. 91.109. Sousedik, C., Busch, C., Presentation Attack Detection Methods for Fingerprint Recogni-tion Systems: A Survey, „IET Biometrics” 2014, vol. 3(4).110. Speaker Recognition, https://www.fbi.gov/file-repository/about-us-cjis-fingerprints_ biometrics-biometric-center-of-excellences-speaker-recognition.pdf [dostęp: 18.01.2017].218 Bibliografia111. Starr H., Dale-Thomas G., The Nature of Borders and International Conflict: Revisiting Hypotheses on Territory, „International Studies Quarterly” 2005, vol. 49, iss. 1, March.112. Steele D.G., Bramblett C.A., The Anatomy and Biology of Human Skeleton, Texas A&M University Press, Texas 1988. 113. Stefańczyk M., Kornuta K., Akwizycja obrazów RGB-D: metody. Instytut Automaty-ki i Informatyki Stosowanej, Politechnika Warszawska, Warszawa 2013.114. Sun Y., Tistarelli M., Maltoni D., Structural Similarity Based Image Quality Map for Recognition Across Plastic Surgery, Proc. IEEE Conf. Biometrics, Theory, Appl. Syst. (BTAS), Waszyngton, DC 2013.115. Teh P.S., Teoh A.B.J., Yue S., A Survey of Keystroke Dynamics Biometrics, „The Scienti-fic World Journal” 2013, vol. 2013.116. Thomson T., Black S., Forensic Human Identification: An Introduction, CRC Press, Nowy Jork 2006. 117. Tistarelli M., Nixon M.S., Advances in Biometrics, Third International Conference, ICB, Alghero 2009.118. Tome P., Marcel S., On the Vulnerability of Palm Vein Recognition to Spoofing Attacks, Idiap Research Institute, Martigny 2015.119. Ulijaszek S., Anthropometry: The Individual and the Population, Cambridge Universi-ty Press, Cambridge 2005. 120. Vacca J.R., Biometric Technologies and Verification Systems, Butterworth-Heinemann, Burlington 2007.121. Villalba J., Lleida E., Speaker Verification Performance Degradation Against Spoofing and Tampering Attacks, FALA 10 workshop, San Martin 2010.122. Waghmare V., Gaikwad R., Herekar N., Estimation of the Stature from the Anthropometric Measurement of Hand Length, „The Internet Journal of Biological Anthropology” 2010.123. Wechsler H., Phillips J.P., Bruce V., Soulie F.F., Huang T.S., Face Recognition: From Theory to Applications, „Computer and Systems Sciences” 2012, iss. 163.124. Williams A., Forensic Criminology, Routledge, Nowy Jork 2014.125. Zaidi S.F.A., Mohammed S., Biometric Handwritten Signature Recognition, Linköpings Universitet, Linköpings 2009.126. Zhang D., Automated Biometrics: Technologies and Systems, Springer Science & Business Media, Nowy Jork 2013.127. Zhu Z., Luo P., Wang X, Tang X., Multi-view perceptron: A deep model for learning face identity and view representations, vol. 1, Advances in Neural Information Processing Systems, Montreal 2014.