import old site

removed tab characters


git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@408 31f61c52-7bfb-0310-b897-fc00f8a278f0
ds2013
toidinamai 2006-07-04 23:55:04 +00:00
parent dff766ea24
commit 11198b0726
257 changed files with 17187 additions and 1 deletions

View File

@ -65,7 +65,7 @@ endef
### Defaults ###
www: $(XML_CATALOG) $(CONTENT)
$(RSYNC) $(RSYNC_FLAGS) content/static/ build/ $@
$(RSYNC) $(RSYNC_FLAGS) content/static/ content/old-site/ build/ $@
export: www
$(RSYNC) $(RSYNC_FLAGS) --exclude=".svn/" www/ $(DESTDIR)/

BIN
content/old-site/clear.gif Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 B

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 667 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.7 KiB

View File

@ -0,0 +1,361 @@
body {
background: #bbb;
margin: 0px 0px 0px 0px;
text-align: center;
/* font-size: 19pt; */
line-height: 120%;
color: black;
background: white;
font-weight: normal;
font-style: normal;
text-decoration: none;
}
html, body, h1, h2, h3, h4, div, p, ul, li, input {
font-family: Arial, Helvetica, Veranda, sans-serif;
}
/* Tabellen */
table {
font-family: Helveticia, Verdana, Arial, sans-serif;
/* font-size: 19pt; */
background: #fff;
}
.table_header {
width: 100%;
border: 0px;
}
.table_main {
width: 100%;
border: 0px;
height: 65%;
}
.table_input {
width: 100%;
border: 0px;
vertical-align: top;
}
.table_header_menu {
border: 0px solid black;
background: #eee;
font-family: Arial, Helveticia, Verdana, sans-serif;
}
.table_news {
width: 100%;
border: 1px solid black;
background: #efefef;
}
.table_icons {
width: 100%;
background: #bbb;
height: 50px;
; border-color: #bbb black black; border-top-width: 15px
}
td {
vertical-align: top;
border: 0px;
margin-top : 0px;
}
.td_header {
background: #eeeeee;
vertical-align: middle;
}
.td_rootline {
background: white;
vertical-align: left;
}
.td_header_line {
background: #999999;
height: 1px;
}
.td_line {
background: #000;
height: 0px;
}
.td_news_headline {
font-size: medium;
padding: 0px 0px 0px 0px;
}
.td_news {
padding: 0px 0px 0px 0px;
}
.td_center {
text-align: center;
}
.td_right {
text-align: right;
}
.td_editor {
text-align: right;
padding-top: 2px;
padding-bottom: 1px;
padding-right: 10px;
}
/* td -headlines */
.td_master_headline {
font-weight: bold;
font-size: 26pt;
}
.td_master_slogan {
font-style: italic;
font-size: 13pt;
padding-left: 162px;
}
/* td - main */
.td_main_spacer {
width: 5px;
}
.td_main_left {
width: 15%;
padding: 10px;
border: 1px;
border-style: dashed;
vertical-align: top;
border-color: black;
}
.td_main_middle {
width: 70%;
height: 100%;
padding: 10px;
border: 1px;
border-color: black;
border-style: none;
vertical-align: top;
}
.td_main_right {
padding: 10px;
width: 15%;
border: 1px;
border-style: dashed;
border-color: black;
}
.td_main_headline {
font-size: 30pt;
}
tr {
}
.tr_news {
background: #ebaa3c;
}
.tr_editor {
background: #dadada;
}
.tr_header_menu {
padding-bottom: 0px;
background: #eeeeee;
text-align: left;
}
/* Schrift etc */
b{
}
.b_sep {
color: #ebaa3c;
}
p {
margin: 0px 0px 4px 0px;
text-align: left;
/* font-size: 19pt; */
}
menu {
font-family: Arial, Veranda, Helvetica, sans-serif;
text-align: left;
font-size: medium;
color: black;
background: white;
}
h1, h2, h3, h4 {
font-family: Arial, Veranda, Helvetica, sans-serif;
text-align: left;
/* font-size: 19pt;
margin: 0px 0px 0px 0px; */
font-size-adjust: .53;
font-weight: bold;
font-style: normal;
text-decoration: none;
color: black;
background: white;
}
h1 {
font-size: xx-large;
line-height: 120%;
}
h2 {
font-size: x-large;
line-height: 110%;
}
h3 {
font-size: large;
line-height: 100%;
}
h4 {
font-size: medium;
line-height: 100%;
}
.schrift {
margin: 0px 0px 4px 0px;
text-align: left;
color: black;
background: white;
font-weight: normal;
font-style: normal;
text-decoration: none;
}
.klein {
margin: 0px 0px 0px 0px;
text-align: left;
font-size: xx-small;
font-weight: normal;
font-style: normal;
text-decoration: none;
}
/* Links */
a {
color: #000;
}
.a_header {
color: #000;
font-family: Arial, Helveticia, Verdana, sans-serif;
text-decoration: none;
}
a:hover {
color: #ebaa3c;
text-decoration: underline overline;
}
a:hover.a_header {
color: #ebaa3c;
}
a:active {
background: yellow;
color: #000;
text-decoration: underline;
}
div {
}
.div_logo {
position: absolute;
top: 10px;
right: 20px;
}
input, select {
border: 1px solid #999999;
/* background: #eeeeee; */
background-color: gold ;
font-family: Arial, Helveticia, Verdana, sans-serif;
font-size: small;
/* width: 100%;*/
}
.input_search {
background: #fff;
border: 1px solid Black;
}
.input_field {
/* border: 1px solid white;*/
background-color: white;
color: Black;
width:10px;
font-size: small;
}
.input_label {
background-color: white;
size: 10px;
color: Black;
width:10px;
font-size: small;
}
button {
/* border: 1px solid white;*/
background: white;
color: Black;
font-size: small;
}
pre {
font-family: Arial, Verdana, Helveticia, sans-serif;
font-size: 9pt;
}
img {
border: 0;
}
p {
}
.p_important {
font-size: 15pt;
font-weight: bold;
line-height: normal;
font-style: normal
}
/* Last Update */
.lastupdate {
font-size: 10px;
line-height: 150%;
text-align: right;
color : #003366; /*dark blue */
}
/* Hidden */
.hidden {
font-size: 1px;
line-height: 10%;
text-align: right;
color : #bbb; /*dark blue */
background: #bbb;
}

Binary file not shown.

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 200 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 853 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 56 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 48 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 101 KiB

View File

@ -0,0 +1,807 @@
<HTML>
<BODY>
<!-- generated by '2html' (Python), R.Wobst -->
<HEAD><TITLE>Biometrie - Grundlagen, Nutzen, Probleme</TITLE></HEAD>
<H1>Biometrie - Grundlagen, Nutzen, Probleme</H1>
<p>
<p align="center">Reinhard Wobst, r dot wobst at gmx dot de</p>
<p align="center">
@(#) Feb 11 2005, 11:13:42
</p>
</p>
<p>
<H2>1. Definition</H2>
</p>
<p>
<b>Biometrie =</b>
Anwendung mathematischer Methoden in der Biologie
<br>(60er Jahre)
</p>
<p>
<b>Biometrie =</b>
Erfassung von K&ouml;rpermerkmalen oder Bewegungen/Verhaltensweisen
zum Zweck der Authentifizierung und Identifizierung
<br>(90er Jahre)
</p>
<p>
Entwickelt seit 1972; Zitate:
<ul>
</li>
<li>
1997 ist das Jahr der Biometrie
</li>
<li>
1998 ist das Jahr der Biometrie
</li>
<li>
1999 ist das Jahr der Biometrie
</li>
<li>
2000 ist das Jahr der Biometrie
</li>
<li>
2001 ist das Jahr der Biometrie ...
</li>
</ul>
</p>
<p>
<H2>2. Einsatzweise der Biometrie</H2>
</p>
<p>
Einer biometrischen Erkennung geht
<i>immer</i>
ein
<b>Enrollment</b>
voraus, d.h. die Datenerfassung. In der Regel mehrere Versuche, um
personengebundene Schwankungen zu erkennen (Unterschied
zu PIN/Passwort/Passphrase!). Die Daten werden zu einem
<b>Template</b>
verarbeitet (nicht standardisiert).
</p>
<p>
<H4>Wahrscheinlichkeiten und Tuning</H4>
</p>
<p>
Biometrie arbeitet
<i>immer</i>
mit Irrtumswahrscheinlichkeiten, das wird zu oft vergessen!
</p>
<p>
<b>FAR =</b>
false acception rate, Prozentsatz der "irrt&uuml;mlich Durchgelassenen"
</p>
<p>
<b>FRR =</b>
false rejection rate, Prozentsatz der "irrt&uuml;mlich Abgewiesenen"
</p>
<p>
FAR und FRR sind abh&auml;ngig von Parametern des Systems, je nach Zweck kann
FAR oder FRR durch Setzen eines Schwellwertes klein gew&auml;hlt werden
(sinnvoll: mehrstufige Kontrolle, je nach Sensibilit&auml;t eines Bereiches).
</p>
<p>
<b>Crossover Error Rate =</b>
Schnittpunkt von FAR- und FRR-Kurve in Abh&auml;ngigkeit von Schwellwert.
</p>
<p>
<b>Weitere Wahrscheinlichkeiten:</b>
<ul>
</li>
<li>
Enrollment nicht m&ouml;glich (Mann arbeitet im S&auml;gewerk)
</li>
<li>
Erfassung nicht m&ouml;glich (Gesicht/Augen nicht gefunden ...)
</li>
<li>
Fehlerraten nach mehreren Versuchen (Person betrunken)
</li>
</ul>
</p>
<p>
--> Testen ist eine Wissenschaft! (BSI-Test Gesichtserkennung z.B.
fragw&uuml;rdig nach Expertenurteil) Vorsicht vor Heise-Publikationen ;-)
</p>
<p>
Immer nach Einsatzart und -zweck fragen!
</p>
<p>
<H4>VERIFIKATION: Ist das Herr Horch?</H4>
</p>
<p>
Der User loggt sich unter dem Namen "Horch" mit dem richtigen Passwort
ein, aber sein Gesicht passt nicht zum zugeh&ouml;rigen Muster:
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<img alt="(Foto)" src="bushdeer.jpg"><br>
<br>
</p>
<p>
Eine Person beweist ihre Identit&auml;t. Beispiel: digitalisiertes Passfoto
im Pass; Kombination aus Nutzername, Passwort und biometrischem Merkmal
(sinnvoll).
</p>
<p>
<br>
<br>
<H4>IDENTIFIKATION: Wie hei&szlig;t die Dame mit Turban?<br></H4>
<br>
<img alt="(Foto)" src="dameturban.jpg"><br>
</p>
<p>
An Hand biometrischer Merkmale wird eine Person identifiziert.
<br>
<b>Negatives Beispiel:</b>
Misslungene Terroristenfahndung auf Flugh&auml;fen
<br>
<b>Positives Beispiel:</b>
Verhindern, dass gleiche Person einen Pass zweimal beantragt
(funktioniert bereits); im weiteren Sinne positiv auch die AFIS-Systeme
(Fingerabdruckerkennung in der Forensik)
</p>
<p>
<br>
<br>
<H2>3. Arten der K&ouml;rpermerkmale</H2>
</p>
<p>
<ul>
</li>
<li>
Fingerabdruck
<ul>
</li>
<li>
traditionell, bekannt, kaum Irrtum au&szlig;er bei Betrug
</li>
<li>
optisch, resistiv, kapazitiv
</li>
<li>
zahllose Systeme, z.B. Siemens
</li>
<li>
Zahl der Finger wichtig, Abrollen oder nicht (Fehlerrate!)
</li>
<li>
Verschmutzung/Verletzung von Sensoren und Fingern:<br>
<br>
<br>
<br>
<img alt="(Foto)" src="blutfinger.jpg"><br>
<br>
<br>
</li>
<li>
Live check schwierig (Puls, Temperatur, Verf&auml;rbung)
</li>
<li>
F&auml;lschung zu leicht m&ouml;glich (Gelatineh&auml;utchen)
</li>
<li>
Denial of Service: In rote Henna tauchen
</li>
<li>
2-5% der Personen ungeeignet (Papillen abgeschliffen bei
Bauarbeitern; auch Kinder)
</li>
<li>
forensischer Hintergrund ruft Bedenken hervor (Entwertung der
Bedeutung von Fingerabdr&uuml;cken, F&auml;lschung wird einfacher)
</li>
</ul>
</p>
<p>
</li>
<li>
Gesichtserkennung
<ul>
</li>
<li>
relativ unverf&auml;ngliche Methode und sehr billig (kleine Webcam + PC)
</li>
<li>
Beispiele:
<ul>
</li>
<li>
FaceVACS von Cognitec:
<ul>
</li>
<li>
Im FRVT 2002 (USA) unter besten 3 weltweit
</li>
<li>
theoretisch auch eineiige Zwillinge unterscheidbar (Enrollment
entsprechend!)
</li>
<li>
320x240 Pixel Graustufen reichen (aber nicht schlechte Passfotos)
</li>
<li>
Einsatz bei Quantas Airlines (s.u.)
</li>
</ul>
</li>
<li>
ZNFace:
<ul>
</li>
<li>
von ZN Vision Technologies Bochum
</li>
<li>
"elastisches Gitternetz" und "hierarchical graph matching"
</li>
<li>
Einsatz im Zoo Hannover (s.u.)
</li>
</ul>
</li>
<li>
Visionics: Fragw&uuml;rdiger Test auf CeBIT (Buchautor als Frau erkannt)
</li>
</ul>
</li>
<li>
mathematisch sehr schwierig, langwierige Forschungen
</li>
<li>
Rechenaufwand, definierte Beleuchtung notwendig (outdoor auch 50%
Fehlerrate m&ouml;glich)
</li>
<li>
"Irrtumswahrscheinlichkeit" unter 1% (FaceVACS)
</li>
</ul>
</p>
<p>
</li>
<li>
Iriserkennung<br>
<br>
<br>
<br>
<img alt="(Foto)" src="sampleiris.jpg"><br>
<br>
<img alt="(Foto)" src="sampleiris2.jpg"><br>
(aus [2])
<br>
<br>
<ul>
</li>
<li>
Extrem sicher nach erfolgter Erkennung (verschwindende FAR)
</li>
<li>
entspricht 249 Bit reinem Zufall, auch beide Augen verschieden
(kann daher eineiige Zwillinge unterscheiden)
</li>
<li>
Forschungen durch J.Daugman (Cambridge University), s. [2]
</li>
<li>
Ger&auml;te von Panasonic, die auch mit Brillen klarkommen (drei
Infrarotblitze)
</li>
<li>
teuer, aufw&auml;ndig
</li>
<li>
Probleme bei Hornhauttr&uuml;bungen und Augenverletzungen sowie
geschwollenen Lidern
</li>
</ul>
</p>
<p>
</li>
<li>
Unterschriftserkennung:
<ul>
</li>
<li>
akzeptiert und nicht zu teuer
</li>
<li>
im Unterschied zur Unterschrift auf Papier auch Schreibdynamik
erfasst (Anpressdruck, Schreibgeschwindigkeit, Stifthaltung)
</li>
<li>
bekannt die Produkte von SoftPro (www.softpro.de)
</li>
<li>
Erkennung stark abh&auml;ngig von der Tagesform des Opfers
</li>
<li>
hohe Ablehnungsrate
</li>
<li>
nur Unterschrift, keine Schriftprobe aus Datenschutzgr&uuml;nden
</li>
</ul>
</p>
<p>
</li>
<li>
Retinamuster:
<ul>
</li>
<li>
Erkennung der Netzhaut im Auge
</li>
<li>
sehr sicher
</li>
<li>
teuer und aufw&auml;ndig
</li>
<li>
viele Vorbehalte (Augensch&auml;den bef&uuml;rchtet - unberechtigt)
</li>
</ul>
</p>
<p>
</li>
<li>
Handgeometrie:
<ul>
</li>
<li>
In den USA sehr verbreitet, das h&auml;ufigste System!
</li>
<li>
RSI (www.recogsys.com) h&auml;lt 90% Marktanteil
</li>
<li>
anscheinend kleine Fehlerquote (0.5%), Details nicht bekannt
</li>
<li>
Einsatz: Stechuhr, Mensakarte in Georgia University, Kernkraftwerke
</li>
</ul>
</p>
<p>
</li>
<li>
Stimmerkennung:
<ul>
</li>
<li>
Wenn, dann eher f&uuml;r Verifizierung
</li>
<li>
noch sehr unsicher
</li>
<li>
F&auml;lschungsm&ouml;glichkeiten durch Sprachsynthese (nicht einfach)
</li>
<li>
In Kriminalistik kommt auch noch Sprachstil (Wortwahl) hinzu
</li>
</ul>
</p>
<p>
</li>
<li>
Tastendynamik:
<ul>
</li>
<li>
Zeitabst&auml;nde zwischen Tastenanschl&auml;gen einer Passphrase
</li>
<li>
zumindest teilweise variables Merkmal (je nach Passphrase)
</li>
<li>
Problem: abh&auml;ngig von Art der Tastatur
</li>
<li>
Produkt: BioPassword von Net Nanny; zum Enrollment 15mal eintippen;
Testergebnisse: FAR = 0...5%, FRR=4-17% (!).<br>
K&ouml;nnte nettes OpenSource-Projekt sein, erfordert aber sehr viel
Qualifikation. Vorschlag: Nachtr&auml;gliche Identifizierung im Hintergrund
beim Tippen.
</li>
<li>
Nebeneffekt: W&ouml;rterbuchsuche nach Passwort bei SSH-Benutzung wurde
um Faktor 50 beschleunigt!
</li>
</ul>
</p>
<p>
</li>
<li>
exotische Biometrie:
<ul>
</li>
<li>
Venenmuster (CeBIT 2004)
</li>
<li>
Ganganalyse ("vorget&auml;uschte Schwangerschaft", in Wirklichkeit
gestohlene Textilien unter dem Kleid - erkennbar am Gang); w&uuml;rde
Erkennung &uuml;ber gro&szlig;e Entfernungen erlauben, ist aber noch sehr
unsicher, zu variabel (Forschungen in UK)
</li>
<li>
Thermografie
</li>
<li>
Schwei&szlig;dr&uuml;sen
</li>
<li>
H&auml;ndedruck
</li>
<li>
Ohrgeometrie
</li>
<li>
Fingernagelbett
</li>
<li>
K&ouml;rpergeruch
</li>
<li>
Lichtreflektion auf Haut
</li>
<li>
Fu&szlig;abdruck
</li>
<li>
EEG
</li>
<li>
und nat&uuml;rlich DNA (Utopie)
</li>
</ul>
</p>
<p>
</li>
<li>
multimodale Biometrie = Kombination mehrerer Merkmale
<br>
z.B. (ehemals) BioID: Gesichtserkennung, Stimme, Lippendynamik
(Bewegungsablauf!) ... aber extrem hohe FRR f&uuml;r sinnvollen Einsatz.
</li>
</ul>
</p>
<p>
Kurzum: Es kann alles erfasst werden!
</p>
<p>
Diskussion im Detail im besten Buch dazu [1]:<br>
<br>
<br>
<img alt="(Foto)" src="1681_biom2.jpg"><br>
</p>
<p>
Die drei Autoren kommen von FBI, CIA und MITRE ("a
non-profit-organisation, doing research of "critical national
importance" and working among others for US authorities and DoD") ...
</p>
<p>
... verstehen also ihr Handwerk und sind nicht auf Marketing
ausgerichtet (!).
</p>
<p>
<br>
<br>
<br>
<H2>4. Besonderheiten der Biometrie gegen&uuml;ber anderer Authentifizierung:</H2>
<ul>
</li>
<li>
Enrollment notwendig (pers&ouml;nliches Vorsprechen beim Erstellen eines
Passes!)
</li>
<li>
Variabilit&auml;t und Alterung von Merkmalen schwierig zu beherrschen
</li>
<li>
prinzipielle Unsicherheit (FAR, FRR) beim Einsatz beachten
</li>
<li>
Live check (abh&auml;ngig vom Einsatzszenario: Fingerabdruck, Maske,
Notebook vorhalten bei Cognitec)
</li>
<li>
Umgebungseinfl&uuml;sse (Messungen!)
</li>
<li>
Rechenaufwand (FaceVACS, Pentium 4: Sekundenbruchteile f&uuml;r
Verifikation, Probleme aber bei Identifikation unter Millionen
Templates - Templatevergleich zwar sehr schnell, aber noch zu
langsam f&uuml;r Passkontrolle mit Suche in Datenbank)
</li>
<li>
Algorithmen noch in Arbeit: Gesicht finden, Augen finden, Alterung,
Varianz (Bart/Brille/Geburtstagsfeier), Qualit&auml;t des Enrollments
messen ...
</li>
<li>
arbeitet aber gleichm&auml;&szlig;ig besser als der Mensch (Asiaten!)
</li>
<li>
multimodale Biometrie noch teuer; BioID als Beispiel (sowieso
insolvent)
</li>
<li>
immer Probleme beim Masseneinsatz, Paranoia im Zaum halten!
</li>
<li>
sollte als Erg&auml;nzung zu anderen Authentifizierungsma&szlig;nahmen
gesehen werden, richtiges Einsatzkonzept entscheidend
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>5. Praktischer Einsatz - positive Beispiele</H2>
</p>
<p>
<ul>
</li>
<li>
Cognitec: Personenkontrolle f&uuml;r Quantas Airlines Sydney (6000),
arbeitet zuverl&auml;ssiger als Passkontrolleur (aber mit Fallback),
sehr gute Akzeptanz, echte Erleichterung, f&uuml;r weitere Flugh&auml;fen
geplant
</li>
<li>
Zoo Hannover: Jahreskarteninhaber identifizieren; Fingerabdrucksystem
versagte kl&auml;glich (Winter, Kinder), jetzt Gesichtserkennung mit
ZNFace - m&uuml;ndliche Aussagen positiv
</li>
<li>
Zugangskontrollen im Hochsicherheitsbereich (Handgeometrie, Retina)
</li>
<li>
Kontrolle auf "Pass-Duplikate" (und nicht auf Terroristen) - Projekte
</li>
<li>
Verhinderung von Identit&auml;tsdiebstahl:
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<img alt="(Foto)" src="1724_wom_id_sale.jpg"><br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>6. Probleme beim Einsatz</H2>
</p>
<p>
<ul>
</li>
<li>
falsches Konzept:
<ul>
</li>
<li>
Wahrscheinlichkeit missachtet
</li>
<li>
kein Ersatz f&uuml;r Passwort (gestohlene Merkmale, schlechter Live-Test)
</li>
<li>
Biometrie arbeitet mit konstanten Merkmalen,
au&szlig;er evtl. bei Schrift und Worterkennung
</li>
</ul>
</li>
<li>
Variabilit&auml;t und Alterung ber&uuml;cksichtigen - Daten auffrischen
</li>
<li>
Umwelteinfl&uuml;sse konstant halten (negativ: Flughafen&uuml;berwachung)
</li>
<li>
Enrollment (P&auml;sse!)
</li>
<li>
Live check (alle 9 Fingerprintsensoren auf CeBIT 2004 betrogen)
</li>
<li>
Datenschutz kontra Stand der Forschungen: Frage, wie weit Privatsph&auml;re
in Zukunft in heutigem Sinne noch vorhanden sein kann
</li>
<li>
Vorbehalte, oft unrealistisch (man zeigt seine Gesicht sowieso
&ouml;ffentlich, ebenso wie die Autonummer!)
</li>
<li>
RFIDs in P&auml;ssen (security by obscurity statt Garantie f&uuml;r gute
Kryptografie) - Reichweite wurde bei Aufz&auml;hlung von Problemen
verraten:
Fernerkennung in ferner Zukunft m&ouml;glich - worst case, da Zuordnung
zu Namen m&ouml;glich!<br><br>
Versuchsmodell von Cognitec mit RFID-Pass und Gesichtserkennung:<br>
<br>
<img alt="(Foto)" src="kiosk.jpg"><br>
</li>
<li>
Verbrechersuche mit Gesichtserkennung beim Superbowl in Tampa/Florida 2001
</p>
<p>
<i>Endstand:</i>
<br>Baltimore Ravens 34
<br>New York Giants 7
<br>Identifizierungen: 19
<br>Verhaftungen: 0 (Ursache nicht bekannt)
<br> --> "Snooper Bowl" (Schn&uuml;ffler-Bowl) - heftige Proteste
<br>Untaugliches Einsatzkonzept!
</li>
<li>
Pass-Biometrie untauglich gegen Terroristen - Wahrscheinlichkeit des
unerkannten Durchschl&uuml;pfens kann sogar steigen (Schneier).<br>
Gesichtskontrolle auf US-Flugh&auml;fen wurde wieder deaktiviert, st&auml;ndig
falsche Alarme. Untaugliches Einsatzkonzept, entspricht nicht dem
Stand der Forschung!
</li>
<li>
Template-Format propriet&auml;r, zwangsl&auml;ufig
</li>
<li>
Aussagen zur Alterung noch d&uuml;rftig
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>7. Fazit</H2>
</p>
<p>
<ul>
</li>
<li>
Technik ist noch in Entwicklung, noch viele Jahre lang
</li>
<li>
richtiger Einsatz entscheidend f&uuml;r Erfolg
</li>
<li>
Biometrie kann durchaus mehr Sicherheit und Komfort bringen
</li>
<li>
perspektivisch ist automatische Erkennung nicht zu verhindern
(nicht einmal f&uuml;r Frauen unter fundamental-islamistischen Regimes:
Ganganalyse, K&ouml;rpergeruch, EEG :-) --> wir tragen unsere Merkmale
in die &Ouml;ffentlichkeit und vergessen das nur zu oft (vgl. Scannen
von Autokennzeichen)
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>8. Literatur</H2>
</p>
<p>
<ol>
</li>
<li>
Woodward/Orlans/Higgins: Biometrics, McGraw-Hill/Osborne 2003,
ISBN 0-07-222227-1, 50$
</p>
<p>
</li>
<li>
John Daugmans Home Page zur Iriserkennung:
www.cl.cam.ac.uk/~jgd1000
</p>
<p>
</li>
<li>
R.Wobst, Begrenzt einsatzf&auml;hig (Biometrie in Theorie und Praxis)
IT-Administrator 10/2004, S.56-60 (ISSN 1614-2888)
</p>
<p>
</li>
<li>
R.Wobst, Login per Daumendruck? Nutzen und Problematik biometrischer
Verfahren; LanLine Spezial III/01, 54-60
(online: www.awi.de > LanLine > Volltextarchiv)
</p>
<p>
</li>
<li>
R.Wobst, K&ouml;rpersprache (biometrische Verfahren);
Lanline Special III/2002, S.38-42;
www.awi.de > LanLine > Volltextarchiv - dort weitere Literatur; aktuell:
http://www.lanline.de/O/148/Y/82692/VI/10001454/VS/Daumendruck/default.aspx
</li>
</ol>
</BODY>
</HTML>

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 27 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 25 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

View File

@ -0,0 +1,118 @@
# Revision Control System (rcs) for System Administration
#
# Hands on by Frank Becker <fb@alien8.de>
#
# Chaos Computer Club Dresden presents
# Themenabend: Versionskontrollsysteme
#
# http://www.c3d2.de/?id=ta14
#
# Fri Apr 22
## Basic Usage
# Create file named file1
vi file1
# check in file1
ci file1
# look for file1
ls -l file1
# ok, check out file1
co file1
ls -l file1
# hmm, only read-only
# need to lock file
rcs -l file1 # or better
ci -l file1
# make dir RCS
mkdir RCS
mv file1,v RCS
# change the file
cat >> file1 << EOF
Tack
EOF
# check in again
ci -l file1
ls -la
# want to see log
rlog file1
# want to see diff r1.1 and r1.2
rcsdiff -r1.1 -r1.2 ./file1
# has the file changed?
rcsdiff file1
# add another version
vi file1
# check in again
ci -l file1
# delete old revision
rcs -o1.1:1.1 ./file1
# check out version 1.2
co -l -r1.2 file1
# check out version b4 date
co -d"2005-04-22 16:00:00+02" ./file1
# Marker
# add $Id$ $Log$ $Author$ and $Date$ to file1
vi file1
ci -l file1
head -n 7 file1
# Id stands for
# filename revision date time author state [lock owner]
## Locking
# Only the one who has the lock can check in.
# Is the file locked?
rlog -l ./file1
# get the lock
rcs -l file1
# don't send an e-mail to the locker
rcs -l -M file1
# unlock the file
co -u file1
## Reverse change of version 1.3 to version 1.4
rcsdiff -r1.4 -r1.3 file1 > file1.patch
patch file1 file1.patch
# or
rcsmerge -r1.4 -r1.3 file
## Name set of config files (symbolic names)
# give a set of files a sybolic revision name
rcs -nals_es_noch_ging: RCS/*,v
# ^<- very important
# check out all files with the symbolic revision name
co -l -rals_es_noch_ging RCS/*,v
# remove symbolic revision name
rcs -nals_es_noch_ging RCS/*,v
## Environment
RCSINIT="-l"
# now do
man rcs
man co
man ci
man rcsdiff
man rlog
man rcsclean
man rcsmerge

View File

@ -0,0 +1,188 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html>
<head>
<meta name="generator" content="HTML Tidy for Linux/x86 (vers 12 April 2005), see www.w3.org">
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii"><!--
This website is brought to you by TYPO3 - get.content.right
TYPO3 is a free open source Content Management Framework created by Kasper Skaarhoj and licensed under GNU/GPL.
TYPO3 is copyright 1998-2005 of Kasper Skaarhoj. Extensions are copyright of their respective owners.
Information and contribution at http://www.typo3.com
-->
<link rel="stylesheet" type="text/css" href="/typo3temp/stylesheet_575d366110.css">
<link rel="stylesheet" type="text/css" href="/fileadmin/root.css">
<link rel="stylesheet" type="text/css" href="/typo3temp/stylesheet_d8ed3f633b.css">
<title>c3d2: qemud</title>
<meta name="generator" content="TYPO3 3.8 CMS">
<script type="text/javascript" src="/typo3temp/javascript_b8aa52ab07.js">
</script>
</head>
<body bgcolor="white">
<div class="div_logo">
<img src="/fileadmin/pix/ck.png" alt="Chaosknoten">
</div>
<table cellspacing="0" cellpadding="0" class="table_header">
<tr>
<td class="td_header_line"></td>
</tr>
<tr>
<td class="td_header" align="center">
<!-- Auswahlleiste oben -->
<table class="table_header_menu">
<tr class="tr_header_menu">
<td><a href="/?id=8" class="a_header">Home</a></td><!-- <td><b class="b_sep">&middot;</b></td> -->
<!-- <td><a href="/" class="a_header"> Sitemap</a></td> -->
<td><b class="b_sep">&middot;</b></td>
<td><a href="/?id=13" class="a_header">C3D2</a></td>
<td><b class="b_sep">&middot;</b></td>
<td><a href="/" class="a_header">Projekte</a></td>
<td><b class="b_sep">&middot;</b></td>
<td><a href="/?id=22" class="a_header">Suche</a></td>
</tr>
</table>
</td>
</tr>
<tr>
<td class="td_header_line"></td>
</tr>
<tr>
<td class="td_main_spacer">&nbsp;</td>
</tr>
</table><!-- Banner oben -->
<table border="0" cellpadding="0" cellspacing="0" class="table_header">
<tr>
<td class="td_main_spacer" rowspan="2">&nbsp;</td>
<td class="td_master_headline">Chaos Computer Club Dresden | c3d2</td>
</tr>
<tr>
<td class="td_master_slogan">- Kabelsalat ist gesund</td>
<td class="td_main_spacer" rowspan="2">&nbsp;</td>
</tr>
<tr>
<td class="td_main_spacer">&nbsp;</td>
</tr>
</table>
<table border="0" cellpadding="0" cellspacing="0" class="table_header">
<tr>
<td width="0%" height="2px"></td>
<td width="100%" bgcolor="#000"></td>
<td width="0%"></td>
</tr>
</table><!-- Breadcrump menu -->
<table class="table_header">
<tr>
<td class="td_rootline"><a href="/index.php?id=8">Start</a> &gt;<a href="/index.php?id=projekte">Projekte</a> &gt;</td>
</tr>
</table>
<table border="0" cellpadding="0" cellspacing="0" class="table_header">
<tr>
<td width="0%" height="2px"></td>
<td width="100%" bgcolor="#000"></td>
<td width="0%"></td>
</tr>
</table><!-- Spacer -->
<table>
<tr>
<td class="td_main_spacer">&nbsp;</td>
</tr>
</table><!-- 3 Spalten layout oben -->
<table border="0" class="table_main">
<tr>
<td class="td_main_left">
<!-- Linke Spalte Anfang-->
<hr>
<p class="klein">&nbsp;</p><!-- Linke Spalte - Ende -->
</td>
<td class="td_main_spacer"></td>
<td class="td_main_middle"><!-- Mittlere Spalte / Anfang-->
<a name="195"></a> <span class="schrift"><a href="http://trac.cccv.de/qemud" target="_blank">qemud</a> ist ein Daemon, der als Frontend f&uuml;r <a href="http://fabrice.bellard.free.fr/qemu/" target="_blank">qemu</a>, Frabrice Bellards PC-Emulator, dient. Seine Bedienung ist der des Administrations-Daemons von <a href="http://www.cl.cam.ac.uk/Research/SRG/netos/xen/" target="_blank">Xen</a>, xend, nachempfunden. Das zugeh&ouml;rige Kommandozeilen-Tool hei&szlig;t hier qm statt xm.<br>
qemud ist in der Programmiersprache <a href="http://www.python.org" target="_blank">Python</a> geschrieben und benutzt das <a href="http://twistedmatrix.com/" target="_blank">Twisted-Framework</a>. Die <a href="/svn://svn.cccv.de/qemud/tags/qemud-0.0.2" target="_blank">Version 0.0.2</a> unterst&uuml;tzt zun&auml;chst nur das Starten und (harte) Anhalten von virtuellen Maschinen, bietet aber auch die M&ouml;glichkeit sich zur seriellen Konsole einer virtuellen Maschine oder zur Management-Konsole der zugeh&ouml;rigen Qemu-Instanz zu verbinden. Letzteres soll aber in zuk&uuml;nftigen Versionen aus Sicherheitsgr&uuml;nden eingeschr&auml;nkt werden. Desweiteren besteht die M&ouml;glichkeit, qemu-Instanzen unter einer separaten UID/GID laufen zu lassen. Dabei wird auch die Netzwerk-Initialisierung von qemud vorgenommen, so dass qemu auch keinen Zugriff auf /dev/net/tun braucht (vorausgesetzt <a href="http://www.inoi.fi/open/trac/eunuchs" target="_blank">eunuchs</a> ist installiert).<br>
Autor von qemud ist <a href="mailto:frank-qemud@benkstein.net">toidinamai</a>. Er w&uuml;rde sich sehr &uuml;ber R&uuml;ckmeldungen freuen. Unterst&uuml;tzung in Form von Dokumentation :-) oder Code ist sehr erw&uuml;nscht.</span></td>
<td class="td_main_spacer"></td>
<td class="td_main_right"><!-- Rechte Spalte Oben-->
<!-- Rechte Spalte - Ende --></td>
<td class="td_main_spacer"></td>
</tr>
</table><!-- unterste Zeile / Menue -->
<table cellspacing="0" cellpadding="0" class="table_header">
<tr>
<td class="td_spacer">&nbsp;</td>
</tr>
<tr>
<td class="td_header_line"></td>
</tr>
<tr>
<td class="td_header" align="center">
<!-- Menueleiste -->
<table class="table_header_menu">
<tr>
<td><a href="http://www.c3d2.de/index.php?impressum" class="a_header">Impressum</a></td>
<td><b class="b_sep">&middot;</b></td>
<td>copyleft 2003,2004</td>
</tr>
</table>
</td>
</tr>
<tr>
<td class="td_header_line"></td>
</tr>
<tr>
<td colspan="2" align="right" valign="middle" bgcolor="#C0C8D4">
<div class="lastupdate">
Last update:&nbsp;2006-06-22, 09:24 CEST
</div>
</td>
</tr>
</table><!-- Logos -->
<table class="table_icons">
<tr>
<td><a href="http://www.debian.org"><img src="/fileadmin/pix/debian_logo.png" alt="Debian now!" width="88" height="30"></a></td><!-- is nich <td class="td_center"><a href="http://jigsaw.w3.org/css-validator/"><img src="/fileadmin/pix/vcss.png" alt="Valid CSS!" width="88" height="31"></a></td> -->
<!-- is nich <td class="td_right"><a href="http://validator.w3.org/check/referer"> <img src="/fileadmin/pix/valid-html40.png" height="31" width="88" border="0" alt="Valid HTML 4.0!"></a></td> -->
</tr>
</table>
<p class="hidden">Cover, Concealment, Camouflage, Denial and Deception</p>
</body>
</html>

View File

@ -0,0 +1,199 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html>
<head>
<meta name="generator" content="HTML Tidy for Linux/x86 (vers 12 April 2005), see www.w3.org">
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii"><!--
This website is brought to you by TYPO3 - get.content.right
TYPO3 is a free open source Content Management Framework created by Kasper Skaarhoj and licensed under GNU/GPL.
TYPO3 is copyright 1998-2005 of Kasper Skaarhoj. Extensions are copyright of their respective owners.
Information and contribution at http://www.typo3.com
-->
<link rel="stylesheet" type="text/css" href="/typo3temp/stylesheet_575d366110.css">
<link rel="stylesheet" type="text/css" href="/fileadmin/root.css">
<link rel="stylesheet" type="text/css" href="/typo3temp/stylesheet_d8ed3f633b.css">
<title>c3d2: whois !$</title>
<meta name="generator" content="TYPO3 3.8 CMS">
<script type="text/javascript" src="/typo3temp/javascript_b8aa52ab07.js">
</script>
</head>
<body bgcolor="white">
<div class="div_logo">
<img src="/fileadmin/pix/ck.png" alt="Chaosknoten">
</div>
<table cellspacing="0" cellpadding="0" class="table_header">
<tr>
<td class="td_header_line"></td>
</tr>
<tr>
<td class="td_header" align="center">
<!-- Auswahlleiste oben -->
<table class="table_header_menu">
<tr class="tr_header_menu">
<td><a href="/?id=8" class="a_header">Home</a></td><!-- <td><b class="b_sep">&middot;</b></td> -->
<!-- <td><a href="/" class="a_header"> Sitemap</a></td> -->
<td><b class="b_sep">&middot;</b></td>
<td><a href="/?id=13" class="a_header">C3D2</a></td>