Zastosowanie biometrii w zautomatyzowanej kontroli granicznej jako podstawowe narzędzie bezpieczeństwa granic Unii Europejskiej
- Autor: Łukasz Szklarski
- Wydawca: Difin
- ISBN: 978-83-8270-272-9
- Data wydania: 2024
- Liczba stron/format: 224/B5
- Oprawa: miękka
Cena detaliczna
-
60,00 zł
54,00 zł
- Najniższa cena z ostatnich 30 dni: 54,00 zł
- Darmowa dostawa od 200 zł
- Wysyłka w ciągu 24h
10% taniej
W książce podjęty został temat biometrii i jej kluczowego zastosowania w obszarze bezpieczeństwa narodowego, a przede wszystkim w ramach kontroli granicznej. W dobie dynamicznego rozwoju technologii biometrycznych, które pełnią nieocenioną rolę we współczesnej ochronie granic, autor prezentuje dogłębną analizę i ocenę tej dziedziny, dając jednocześnie impuls do dalszych badań i dyskusji.
W publikacji autor skupia się na analizie technologii biometrycznych, a zwłaszcza na jej dwóch głównych gałęzi: biometrii behawioralnej i fizjologicznej, które są kluczowe dla zautomatyzowanych systemów weryfikacji biometrycznej. Autor nie tylko bada obecny stan rozwoju technologii i praktyk, ale również wskazuje na nowe wyzwania i tendencje, które mogą wymagać zmiany wzorców biometrycznych.
Recenzja
Prof. dr hab. Grzegorz Sobolewski, Akademia Pożarnicza:
Prezentowany materiał faktograficzny, trafnie przywołane opracowania naukowe – głównie zagraniczne oraz uzyskane rezultaty badań własnych, pozwoliły w wyniku racjonalnych analiz określić zakres i sposób wykorzystania biometrii w systemach kontroli granicznej. Wykorzystywanie technologii do identyfikacji biometrycznej wydaje się być skutecznym sposobem automatyzacji kontroli granicznej. Zastosowanie zwłaszcza biometrii behawioralnej i fizjologicznej, może mieć kluczowe znaczenie dla poprawy skuteczności systemów kontroli ruchu granicznego. Wiele spostrzeżeń i propozycji Autora może być wykorzystywanych w praktyce, w dalszych badaniach, w procesie dydaktycznym.
Prof. dr hab. Andrzej Misiuk, Uniwersytet Warszawski:
Publikacja może być wykorzystywana do szkoleń specjalistycznych służb mundurowych w obszarze bezpieczeństwa wewnętrznego. Ponadto powinna stanowić literaturę pomocniczą dla studentów kierunków związanych z bezpieczeństwem.
Autor książki
Łukasz SzklarskiSpis treści:
Wykaz skrótów
Wprowadzenie
Rozdział 1. Charakterystyka cech biometrycznych stosowanych w identyfikacji osoby dla potrzeb bezpieczeństwa
1.1. Istota biometrii i jej zastosowanie
1.2. Wybrane cechy behawioralne
1.2.1. Charakterystyka głosu
1.2.2. Tempo pisania na klawiaturze
1.2.3. Wzorzec pisma
1.3. Cechy fizjologiczne
1.3.1. Wzorzec linii papilarnych
1.3.2. Układ naczyń krwionośnych
1.3.3. Geometria twarzy
1.3.4. Wzorzec tęczówki
1.3.5. Geometria kształtu dłoni
1.3.6. Struktura DNA
Rozdział 2. Zautomatyzowany proces kontroli granicznej wykorzystujący identyfikację biometryczną w zapewnieniu bezpieczeństwa granic RP i UE
2.1. Czym jest zautomatyzowany proces kontroli granicznej
2.1.1. Kontekst polityczno-społeczny wprowadzenia automatycznych bramek kontrolnych (ABC-G) w Europie
2.1.2. Przegląd koncepcji automatycznych bramek kontrolnych
2.1.3. Tło polityczno-historyczne dla wprowadzenia „inteligentnych” granic i zautomatyzowanej kontroli granicznej
2.1.4. Historia rozwoju automatycznych bramek kontrolnych w UE
2.1.5. Rozwój i debata wokół wykorzystania danych biometrycznych w kontroli granicznej
2.1.6. Stan obecny automatyzowania kontroli granicznej na terenie UE
2.1.7. Rola dokumentów w automatycznej kontroli granicznej
2.1.8. Wrażliwość systemów automatycznej kontroli granicznej na manipulację danymi biometrycznymi
2.1.9. Uwarunkowania prawne stosowania zautomatyzowanych systemów kontroli granicznej wykorzystujących biometrię na terenie UE
Rozdział 3. Nowe wyzwania i trendy w zautomatyzowanej kontroli granicznej opartej na biometrii
3.1. Motywacja do wprowadzenie nowych wzorców biometrycznych i technologii ich weryfikacji
3.2. Ocena wykorzystania nowych wzorców biometrycznych i technologii oraz szans na eliminowanie istniejących ograniczeń
3.2.1. Rozpoznawanie twarzy w 3D
3.2.2. Termiczne rozpoznawanie twarzy
3.2.3. Charakterystyka chodu
Rozdział 4. Analiza pogłębiona użycia wzorca biometrycznego opartego na indywidualnych cechach chodu, jako sposób wiarygodnej, bezzatrzymaniowej i bezseparacyjnej weryfikacji osób
4.1. Pomiar antropometryczny
4.2. Historia badań nad identyfikacją osób na podstawie chodu
4.3. Analiza chodu, jako wzorzec biometryczny
4.3.1. Opis ruchu poprzez parametry oparte na stosunkach odcinków
4.3.2. Opis ruchu poprzez trajektorie i ruch wybranych stawów
4.3.3. Harmoniczność ruchów ciała
4.4. Celowość zastosowania sensorów głębi do analizy chodu
4.5. Korzyści, ograniczenia i zastosowanie analizy metody weryfikacji opartej na charakterystyce chodu w zautomatyzowanej kontroli granicznej
4.6. Funkcjonalność prototypu modelu identyfikacji osób na podstawie chodu w ochronie granicy państwowej
4.6.1. Selekcja kamer Kinect na potrzeby opracowania prototypu
4.6.2. Konstrukcja prototypu na platformie Kinect
4.6.3. Analiza funkcjonalności autorskiego prototypu opartego na weryfikacji chodu w kontekście spełnienia wymagań Frontex oraz zwiększenia bezpieczeństwa narodowego
4.6.4. Analiza korzyści i ograniczeń prototypu
4.6.5. Kierunki rozwoju i przyszłość prototypu – integracja multibiometryczna
4.6.6. Wnioski
Zakończenie
Załącznik 1
Załącznik 2
Załącznik 3
Załącznik 4
Załącznik 5
Bibliografia
Wykaz rycin i tabel
1. Abernethy B., The Biophysical Foundations of Human Movement, Macmillan Educa-
tion Australia, Nowy Jork 2005.
2. Aggarwal G., Biswas S., Flynn P.J., Bowyer K.W., A Sparse Representation Approach to
Face Matching Across Plastic Surgery, Proc. Workshop Appl. Comput. Vis. (WACV),
Breckenridge 2012.
3. Ahmed F., Paul P.P., Gavrilova M.L., DTW-Based Kernel and Rank-Level Fusion for
3D Gait Recognition Using Kinect, „The Visual Computer” 2015, t. 31, iss. 6.
4. Ahmed M., Al-Jawad N., Sabir A., Gait Recognition Based on Kinect Sensor, Proc.
SPIE 9139, Real-Time Image and Video Processing, Bruksela 2014.
5. Ali S., Wu Z., Li X., Saeed N., Wang D., Zhou Z., Applying Geometric Function on Sen-
sors 3D Gait Data for Human Identification , [w:] Transactions on Computational Science
XXVI: Special Issue on Cyberworlds and Cybersecurity, Amsterdam 2016.
6. Andersson V.O., Araujo R.M., Person Identification Using Anthropometric and Gait
Data from Kinect Sensor, Proc. of the Twenty-Ninth AAAI Conference on Artificial
Intelligence, Austin 2015.
7. Ashbourn J., Biometrics: Advanced Identity Verification: The Complete Guide, Springer,
Nowy Jork 2014.
8. Baca M., Grd P., Fotak T., Basic Principles and Trends in Hand Geometry and Hand
Shape Biometrics, [w:] New Trends and Developments in Biometrics, InTech Open, Lon-
dyn, 2012.
9. Balazia M., Sojka P., An Evaluation Framework and Database for MoCap-Based Gait
Recognition Methods, 1st Workshop on Reproducible Research in Pattern Recogni-
tion, Cancun 2016.
10. Ball A., Rye D., Ramos F., Velonaki M., Unsupervised Clustering of People from ‘Ske-
leton’ Data, Proc. of the Seventh Annual ACM/IEEE International Conference on
Human-Robot Interaction, Bruksela 2012.
11. Bhatt H.S., Bharadwaj S., Singh R., Vatsa M., Recognizing surgically altered face ima-
ges using multiobjective evolutionary algorithm, „IEEE Trans. Inf. Forensics Security”
2013, t. 8, iss. 1.212 Bibliografia
12. Bodade R.M., Talbar S.N., Iris Analysis for Biometric Recognition, Springer, Nowy Jork
2014.
13. Boulgouris N.V., Hatzinakos D., Plataniotis K.N., Gait Recognition: A challenging si-
gnal processing technology for biometric identification , „IEEE Signal Processing Magazi-
ne” 2005, t. 22, iss. 6.
14. Boulgouris N.V., Plataniotis K.N., Micheli-Tzanakou E., Biometrics: Theory, Methods
and Applications, John Wiley & Sons, Hoboken 2009.
15. Campbell J., Shen W., Schwartz R., Bonastre J.F., Matrouf D., Forensic Speaker Reco-
gnition: A Need for Caution, „IEEE Signal Processing Magazine” 2009, t. 26, iss. 2.
16. Chen H., Valizadegan H., Jackson C., Soltysiak S., Jain A.K., Fake Hands: Spoofing
Hand Geometry Systems, Biometrics Consortium Conference, Spectrum, Arlington
2005.
17. Chen S., Li Y.F., Zhang J., Tasks W., Active Sensor Planning for Multiview Vision Tasks,
Springer Science & Business Media, Nowy Jork 2008.
18. Cippitelli E., Gasparrini S., Spinsante S., Gambi E., Kinect as a Tool for Gait Analysis:
Validation of a Real-Time Joint Extraction Algorithm Working in Side View, „Sensors”
2015, vol. 15.
19. Consolidated annual activity report, Frontex, Warszawa 2019.
20. Cunado D., Nixon M.S., Carter J.N., Automatic Extraction and Description of Human
Gait Models for Recognition Purposes, „Computer Vision and Image Understanding”
2003, vol. 90, iss. 1, April.
21. Cutting J., Kozlowski L., Recognizing Friends by Their Walk: Gait Perception without
Familiarity Cues, „Bulletin of the Psychonomic Society” 1977, iss. 9.
22. Dale M.R., Jain A., Ross A., On Missing Scores in Evolving Multibiometric Systems,
26th International Conference on Pattern Recognition (ICPR), Montreal 2022,
doi: 10.1109/ICPR56361.2022.9956535 [dostęp: 09.01.2020].
23. Dantcheva A., Chen C., Ross A., Can Facial Cosmetics Affect the Matching Accuracy
of Face Recognition Systems, Proc. IEEE 5th Int. Conf. Biometrics, Theory, Appl.
Syst. (BTAS), Crystal City 2013.
24. Daugman J., How Iris Recognition Works, „IEEE Transactions on Circuits and Sys-
tems for Video Technology” 2004, t. 14, iss. 1.
25. De Leon P.L., Pucher M., Yamagishi J., Hernaez I., Saratxaga I., Evaluation of Spe-
akerVerification Security and Detection of HMM-based Synthetic Speech, „IEEE Transac-
tions on Audio, Speech, and Language Processing” 2012, t. 20, iss. 8.
26. Deepak G., Lee J., Geometric Feature-Based Facial Expression Recognition in Image
Sequences Using Multi-Class AdaBoost and Support Vector Machines, „Sensors” 2013,
t. 13, iss. 6.
27. Deng Y., Yu Y., Keystroke Dynamics User Authentication Based on Gaussian Mixture
Model and Deep Belief Nets, „International Scholarly Research Notices” 2013, t. 2013.
28. Dikovski B., Madjarov G., Gjorgjevikj D., Evaluation of Different Feature Sets for Gait
Recognition Using Skeletal Data from Kinect, 37th Intl. Convention on Information
and Communication Technology, Electronics and Microelectronics, Opatija 2014. 213 Bibliografia
29. Duc N.M., Minh B.Q., Your Face is NOT Your Password. Face Authentication Bypassing
Lenovo–Asus–Toshiba, Black Hat Briefings, San Francisco 2009.
30. Duta N., A survey of biometric technology based on hand shape, „Pattern Recognition”
2009, t. 42, iss. 11.
31. Ezra D., Optical document security, „Opt Quant Electron” 1994, vol. 26, https://doi.
org/10.1007/BF00712925 [dostęp: 20.01.2020].
32. Frontex Best Practice Operational Guidelines for Automated Border Control (ABC)
Systems, „Research and Development Unit” 31.08.2012 r.
33. Galbally J., Marcel S., Biometric Antispoofing Methods: A Survey in Face Recognition,
IEEE, DOI 0.1109/ACCESS.2014.2381273, [dostęp: 27.01.2020].
34. Galdi C., Boyle J., Chen L., Chiesa V., Debiasi L., Dugelay J.-L., Ferryman J., Gru-
dzień A., Kauba C., Kirchgasser S., Kowalski M., Linortner M., Maik P., Michoń K.,
Patino L., Prommegger B., Sequeira A.F., Szklarski Ł., Uhl, A., PROTECT: Pervasive
and User Focused biomeTrics border projeCT – a case study, „IET Biom.” 2002, vol. 9,
https://doi.org/10.1049/iet-bmt.2020.0033, [dostęp: 15.02.2021].
35. Goodwin W., Linacre A., Hadi S., An Introduction to Forensic Genetics, John Wiley
& Sons, Hoboken 2007.
36. Gordon C.C., NAPA Bulletin, Race, Ethnicity and Applied Bioanthropology, John Wiley
& Sons, Hoboken 2009.
37. Gudavalli M., Raju S.V., Babu A.V., Kumar D.S., Multimodal Biometrics – Sources,
Architecture and Fusion Techniques: An Overview, International Symposium on Bio-
metrics and Security Technologies, Taipei 2012, doi: 10.1109/ISBAST.2012.24,
[dostęp: 15.02.2021].
38. Gupta P., Behera S., Vatsa M., Singh R., On Iris Spoofing Using Print Attack, 22nd
International Conference on Pattern Recognition (ICPR), Sztokholm 2014.
39. Hadid A., Evans N., Marcel S., Fierrez J., Biometrics Systems Under Spoofing Attack:
An Evaluation Methodology and Lessons Learned, „Signal Processing Magazine” 2015,
vol 32, IEEE.
40. Hamilton M.A., Mead P., Lund R., Quartuccio J., Nunnally A., Feild A., Detecting
Key Inter-Joint Distances and Anthropometry Effects for Static Gestures Development using
Optical Motion Tracking, Proceedings of the Human Factors and Ergonomics Socie-
ty 58 th Annual Meeting, Bruksela 2014.
41. Hansard M., Lee S., Choi O., Horaud R., Time of Flight Cameras: Principles, Methods,
and Applications, Springer, Nowy Jork 2012.
42. Harris G.F., Human Gait and Clinical Movement Analysis, [w:] Wiley Encyclopedia
of Electrical and Electronics Engineering, John Wiley & Sons, Nowy Jork 2015.
43. Hashiyada M., DNA Biometrics, [w:] Biometrics, InTech, 2011, http://www.intecho-
pen.com/books/biometrics/dna-biometrics [dostęp: 24.01.2017].
44. Horak F., Postural orientation and Equilibrium: what do we need to know about neural
control of balance to prevent falls?, „Age and ageing” 2006, vol. 35.
45. https://frontex.europa.eu/assets/Key_Documents/Annual_report/2018/Annu-
al_Activity_Report_2018.pdf, [dostęp: 15.02.2021].214 Bibliografia
46. https://frontex.europa.eu/assets/Key_Documents/Annual_report/2019/Gene-
ral_Report_2019.pdf, [dostęp: 15.02.2021].
47. https://frontex.europa.eu/assets/Publications/Research/Technology_Foresight_on_
Biometrics_for_the_Future_of_Travel_Research_Study.pdf, [dostęp: 15.02.2021].
48. https://frontex.europa.eu/assets/Publications/Research/Technology_Foresight_on_
Biometrics_for_the_Future_of_Travel_Research_Study.pdf, [dostęp: 15.02.2021].
49. https://frontex.europa.eu/assets/Publications/Risk_Analysis/Risk_Analysis/
Risk_Analysis_for_2018.pdf, [dostęp 15.02.2021].
50. Jain A., Bolle R., Pankanti S., Biometrics: Personal Identification in Networked Society,
Springer Science & Business Media, Nowy Jork 2006.
51. Jain A., Ross A., Nandakumar K., Introduction to Biometrics, Springer Science & Business
Media, Nowy Jork 2011.
52. Jiang S., Wang Y., Zhang Y., Sun J., Real Time Gait Recognition System Based on Kinect
Skeleton Feature, „Computer Vision – ACCV 2014 Workshops” 2015, iss. 9008.
53. Johansson G., Visual motion perception, „Scientific American” 1975, nr 11.
54. Joyce R., Gupta G., Identity Authentication Based on Keystroke Latencies, „Communi-
cations of the ACM” 1990, t. 33, iss. 2.
55. Khanna P., Sasikumar M., Recognising Emotions from Keyboard Stroke Pattern, „Inter-
national Journal of Computer Applications” 2010, t. 11, iss. 9.
56. Killourhy K., Maxion R., The Effect of Clock Resolution on Keystroke Dynamics, „Recent
Advances in Intrusion Detection” 2008, t. 5230.
57. Kim C., Lee K.C., Costello F.J., The Intention of Passengers towards Repeat Use of Biome-
tric Security for Sustainable Airport Management, „Sustainability” 2020, vol. 12, 4528,
https://doi.org/10.3390/su12114528, [dostęp: 15.02.2021].
58. Kim S., Ban Y, Lee S., Face Liveness Detection Using a Light Field Camera, „Sensors”
2014, vol. 14, no. 12.
59. Kim Y., Na J., Yoon S., Yi J., Masked fake face detection using radiance measurements,
„J. Opt. Soc. Amer” 2009, t. 26, iss. 4.
60. Kisku D.R., Gupta P., Sing J.K., Advances in Biometrics for Secure Human Authentica-
tion and Recognition, CRC Press, Berlin 2013.
61. Komarinski P., Automated Fingerprint Identification Systems (AFIS), CRC Press, Bur-
lington 2005.
62. Konwencja wykonawcza do układu z Schengen, rozporządzenia Rady (WE) nr 1683/95
i (WE) nr 539/2001 oraz rozporządzenia (WE) nr 767/2008 i (WE) nr 810/2009
Parlamentu Europejskiego i Rady; https://eur-lex.europa.eu/legal-content/PL/
TXT/PDF/?uri=CELEX:02001R0539-20140609&from=EN, [dostęp: 17.03.2022].
63. Kovač J., Peer P., Human Skeleton Model Based Dynamic Features for Walking Speed
Invariant Gait cognition, „Mathematical Problems in Engineering” 2014.
64. Krzeszowski T., Switonski A., Kwolek B., Josinski H., Wojciechowski K., DTW-Based
Gait Recognition from Recovered 3-D Joint Angles and Inter-ankle Distance, Proc. of Com-
puter Vision and Graphics: International Conference, ICCVG, LNCS, iss. 8671,
Warszawa 2014.215 Bibliografia
65. Kulkarni S., Patil H., Survey on Fingerprint Spoofing, Detection Techniques and Databa-
ses, „International Journal of Computer Applications” 2015.
66. Kumar M.S.N., Babu R.V., Human gait recognition using depth camera: A covariance ba-
sed approach, Proc. of the Eight Indian Conference on Computer Vision, Graphics
and Image Processing, Mubai 2012.
67. Kurosawa K., Schmidt-Samoa K., Takagi T., A Complete and Explicit Security Reduc-
tion Algorithm for RSA – Based Cryptosystems, [w:] Laih CS. (red.), Advances in Crypto-
logy – ASIACRYPT 2003, „Lecture Notes in Computer Science”, vol. 2894, Springer,
Berlin, Heidelberg 2003, https://doi.org/10.1007/978-3-540-40061-5_30 [dostęp:
04.03.2022].
68. Kwolek B., Krzeszowski T., Michalczuk A., Josinski H., 3D Gait Recognition Using
Spatio Temporal Motion Descriptors, Proc. of Intelligent Information and Database
Systems: 6 th Asian Conference 2014, iss. 8398, Warszawa 2014.
69. Lau Y.W., Wagner M., Tran D., Vulnerability of Speaker Verification to Voice mimicking,
[w:] Proceedings of 2004 International Symposium on Intelligent Multimedia, Video and
Speech Processing, IEEE, Hong Kong 2004.
70. Li H., Li L., Toh K.A., Advanced Topics in Biometrics, „World Scientific” 2012.
71. Li L., Time-of-Flight Camera – An Introduction, Technical White Paper. Texas Instru-
ments, Dallas 2014.
72. Li S.Z., Jain A.K., Encyclopedia of Biometrics: I – Z., tom 1, Springer, Nowy Jork 2009.
73. Liu Y., Kasper T., Lemke-Rust K., E-Passport: Cracking Basic Access Control Keyswith
copacobana, https://informatik.rub.de/wp-content/uploads/2022/01/epasscrack_
sharcs_2007.pdf, [dostęp: 22.03.2022].
74. Lyon D., Ball K., Haggerty K.D. (red.), Routledge Handbook of Surveillance Studies,
Routledge, Londyn 2012.
75. Madasu V.K., Lovell B.C., An Automatic Offline Signature Verification and Forgery
Detection System, Queensland University of Technology, Queensland 2008.
76. Maltoni D., Maio D., Jain A., Prabhakar S., Handbook of Fingerprint Recognition,
Springer, Londyn 2009.
77. Mariéthoz J., Bengio S., Can a Professional Imitator Fool a GMM-based Speaker Verifi-
cation System?, IDIAP Research Report, vol. 05–61, Martigny 2005.
78. Mason J.E., Traore I., Woungang I., Machine Learning Techniques for Gait Biometric
Recognition: Using the Ground Reaction Force, Springer, Nowy Jork 2016.
79. Matsumoto D., Methodological requirements to test a possible in-group advantage in jud-
ging emotions across cultures: Comment on Elfenbein and Ambady and evidence, „Psycho-
logical Bulletin” 2002, vol. 128(2), https://doi.org/10.1037/0033-2909.128.2.236
[dostęp: 12.12.2023].
80. Mattoccia S., Stereo Vision Algorithms for FPGAs, IEEE Conference on Computer
Vision and Pattern Recognition Workshops, Portland 2013.
81. Moghaddam A., Correia P.L, Fereira F., Light field local binary patterns description for face
recognition, IEEE International Conf. on Image Processing – ICIP, Bruksela 2017.216 Bibliografia
82. Murray M.P., Gait as a total pattern of movement, „American Journal of Physical
Medicine” 1967, iss. 46.
83. Neustein A., Patil H.A., Forensic Speaker Recognition. Law Enforcement and Counter-
-Terrorism, Springer, Nowy Jork 2012.
84. Niinuma K., Han H., Jain A.K., Automatic Multi-view Face Recognition via 3d Model
Based Pose Regularization, 013 IEEE Sixth International Conference on Biometrics:
Theory, Applications and Systems (BTAS). IEEE, Londyn 2013.
85. Norton K., Olds T., Antropometrica: A Textbook of Body Measurements for Sports and
Health Courses, University of New South Wales Press Ltd, Sydney 2004.
86. Parkash R., Garg K., Image Processing in Hand Vein Pattern Recognition System, „Inter-
national Journal of Advanced Research in Computer Science and Software Engine-
ering” 2014, t. 4, iss. 6.
87. Parlament Europejski i Rada Unii Europejskiej, Rozporządzenie (UE) nr 2017/2226
w sprawie (WE) nr 767/2008 UE) 2017/2226
88. Parlament Europejski i Rada Unii Europejskiej. (2016), Rozporządzenie (UE)
2016/679, https://eur-lex.europa.eu/legal-content/PL/TXT/?uri=CELEX%3A32
016R0679 [dostęp: 12.12.2023].
89. Parmar D.N., Mehta B.B., Face Recognition Methods & Applications, „Int. J. Computer
Technology & Applications” 2013, t. 4, iss. 1.
90. Peter A., Redrawing the Line: Borders and Security in the Twenty-first Century, „Quarter-
ly Journal: International Security” 2003, vol. 28. no. 2, Fall 2003.
91. Pollack A., DNA Evidence Can Be Fabricated, Scientists Show, „New York Times” 2009,
http://www.nytimes.com/2009/08/18/science/18dna.html [dostęp: 24.01.2017].
92. Preis J., Kessel M., Werner M., Linnhoff-Popien C., Gait Recognition with Kinect, 1st
International Workshop on Kinect in Pervasive Computing, New Castle 2012.
93. Raghavendra R., Raja K.B., Yang B., Busch C., Comparative Evaluation of Super-resolu-
tion Techniques for Multi-face Recognition Using Light-field Camera, 18th International
Conference on Digital Signal Processing (DSP), Lipiec 2013.
94. Raghavendra R., Raja K.B., Yang B., Busch CH., Guclf: a New Light Field Face Database,
Latin American Meeting on Optics, Lasers, and Applications, vol. 8785), SPIE, 2013.
95. Raghavendra R., Raja K.B., Yang B., Busch Ch., Improved Face Recognition at a Distance
Using L Field Camera & Super Resolution Schemes, [w:] Proceedings of the 6th International
Conference on Security of Information and Networks, Springer, Nowy Jork 2013.
96. Robinson M., Parkinson M.B., Estimating Anthropometry with Microsoft Kinect,
The Pennsylvania State University, 2013.
97. Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2017/2226, Dz.U. L.
L 327/20.
98. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwiet-
nia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem da-
nych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia
dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), L 119/1.217 Bibliografia
99. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwiet-
nia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem da-
nych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia
dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) nr 2016/679,
Dz.U. L 119/1 z 4.05.2016 r.
100. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2017/2226 z dnia 30 li-
stopada 2017 r. ustanawiające system wjazdu/wyjazdu (EES) w celu rejestrowania
danych dotyczących wjazdu i wyjazdu obywateli państw trzecich przekraczających
granice zewnętrzne państw członkowskich i danych dotyczących odmowy wjaz-
du w odniesieniu do takich obywateli oraz określające warunki dostępu do EES na
potrzeby ochrony porządku publicznego i zmieniające konwencję wykonawczą do
układu z Schengen i rozporządzenia (WE) nr 767/2008 i (UE) nr 1077/2011, Dz.U. L.
L 327/20 z 9.12.2017 r. z dnia 30 listopada 2017 r. https://eur-lex.europa.eu/legal-
-content/PL/TXT/?uri=CELEX%3A32017R2226, [dostęp: 22.03.2022].
101. Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 610/2013 z dnia
26 czerwca 2013 r. zmieniające rozporządzenie (WE) nr 562/2006 Parlamentu Eu-
ropejskiego i Rady ustanawiające wspólnotowy kodeks zasad regulujących ruchu
osób przez granice (kodeks graniczny Schengen), Dz.U. L. L 182/1.
102. Rozporządzenie Parlamentu Europejskiego i Rady (WE) nr 444/2009 z dnia
28 maja 2009 r. zmieniające rozporządzenie Rady (WE) nr 2252/2004 w sprawie
norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i doku-
menty podróży wydawane przez państwa członkowskie, Dz.U. L. 142, 6.6.09.
103. Rozporządzenie Rady (WE) nr 2252/2004 z dnia 13 grudnia 2004 r. w sprawie
norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i doku-
mentach podróży wydawanych przez państwa członkowskie, Dz.U. L. 385, 29.1.04.
104. Schmitz A., Ye M., Shapiro R., Yang R., Noehren B., Accuracy and repeatability
of joint angles measured using a single camera markerless motion capture system, „Journal
of Biomechanics” 2014, vol. 47, iss. 2.
105. Sedmidubsky J., Valcik J., Balazia M., Zezula P., Gait Recognition Based on Normali-
zed Walk Cycles, „Advances in Visual Computing” 2012, iss. 7432.
106. Singh S.P., Mehta P., Human Body Measurements: Concepts and Applications, PHI
Private Learning Limited, New Delhi 2009.
107. Sinha A., Chakravarty K., Bhowmick B., Person Identification Using Skeleton Information
from Kinect, ACHI, Proc. of the Sixth Intl. Conf. on Advances in CHI, Barcelona 2013.
108. Socolinsky A., Selinger A., Neuheisel J., Face recognition with visible and thermal infra-
red imagery, „Computer Vision and Image Understanding” 2003, vol. 91.
109. Sousedik, C., Busch, C., Presentation Attack Detection Methods for Fingerprint Recogni-
tion Systems: A Survey, „IET Biometrics” 2014, vol. 3(4).
110. Speaker Recognition, https://www.fbi.gov/file-repository/about-us-cjis-fingerprints_
biometrics-biometric-center-of-excellences-speaker-recognition.pdf [dostęp:
18.01.2017].218 Bibliografia
111. Starr H., Dale-Thomas G., The Nature of Borders and International Conflict: Revisiting
Hypotheses on Territory, „International Studies Quarterly” 2005, vol. 49, iss. 1, March.
112. Steele D.G., Bramblett C.A., The Anatomy and Biology of Human Skeleton, Texas
A&M University Press, Texas 1988.
113. Stefańczyk M., Kornuta K., Akwizycja obrazów RGB-D: metody. Instytut Automaty-
ki i Informatyki Stosowanej, Politechnika Warszawska, Warszawa 2013.
114. Sun Y., Tistarelli M., Maltoni D., Structural Similarity Based Image Quality Map for
Recognition Across Plastic Surgery, Proc. IEEE Conf. Biometrics, Theory, Appl. Syst.
(BTAS), Waszyngton, DC 2013.
115. Teh P.S., Teoh A.B.J., Yue S., A Survey of Keystroke Dynamics Biometrics, „The Scienti-
fic World Journal” 2013, vol. 2013.
116. Thomson T., Black S., Forensic Human Identification: An Introduction, CRC Press,
Nowy Jork 2006.
117. Tistarelli M., Nixon M.S., Advances in Biometrics, Third International Conference,
ICB, Alghero 2009.
118. Tome P., Marcel S., On the Vulnerability of Palm Vein Recognition to Spoofing Attacks,
Idiap Research Institute, Martigny 2015.
119. Ulijaszek S., Anthropometry: The Individual and the Population, Cambridge Universi-
ty Press, Cambridge 2005.
120. Vacca J.R., Biometric Technologies and Verification Systems, Butterworth-Heinemann,
Burlington 2007.
121. Villalba J., Lleida E., Speaker Verification Performance Degradation Against Spoofing and
Tampering Attacks, FALA 10 workshop, San Martin 2010.
122. Waghmare V., Gaikwad R., Herekar N., Estimation of the Stature from the Anthropometric
Measurement of Hand Length, „The Internet Journal of Biological Anthropology” 2010.
123. Wechsler H., Phillips J.P., Bruce V., Soulie F.F., Huang T.S., Face Recognition: From
Theory to Applications, „Computer and Systems Sciences” 2012, iss. 163.
124. Williams A., Forensic Criminology, Routledge, Nowy Jork 2014.
125. Zaidi S.F.A., Mohammed S., Biometric Handwritten Signature Recognition, Linköpings
Universitet, Linköpings 2009.
126. Zhang D., Automated Biometrics: Technologies and Systems, Springer Science & Business
Media, Nowy Jork 2013.
127. Zhu Z., Luo P., Wang X, Tang X., Multi-view perceptron: A deep model for learning
face identity and view representations, vol. 1, Advances in Neural Information Processing
Systems, Montreal 2014.