русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Биометрические контроллеры доступа


Дата добавления: 2014-07-12; просмотров: 902; Нарушение авторских прав


Понятие "биометрия" " (biometrics) состоит из греческих слов "bios" и "metric", что в переводе означает, соответственно, "жизнь" и "измерение", т.е. "измерение индивидуальных жизненных параметров".

В современной отрасли безопасности термин "биометрия" используется в разделе аутентификации и относится к специальному классу автоматизированных идентифицирующих технологий, применяемых, в частности, в системах контроля и управления доступом (Био-СКУД).

Существует два метода биометрической аутентификации:

- Динамический

- Статический

Динамические методысвязаны с индивидуальной поведенческой (динамической) характеристикой человека. Эти методы основаны на подсознательных особенностях человека при воспроизведении какого-либо действия, и находятся под влиянием как управляемых, так и не управляемых психологических факторов, изменяемых с течением времени (например, почерк).

Статистические методы биометрии измеряют индивидуальные физиологические особенности человека, которые являются его постоянными физическими характеристиками на протяжении всей жизни, такие, например, как отпечатки пальцев.

Чаще всего, биометрические системы доступа используют тогда, когда требуется повышенный уровень контроля за проходом в охраняемые помещения. Оба биометрических метода обеспечивают значительно более высокий уровень безопасности и идентификации личности, чем различные пароли, коды, ключи или карты доступа. Биометрические характеристики каждой отдельной личности уникальны, и в отличие от пароля, электронных карт или персонального идентификационного номера (ПИН), не могут быть забыты, потеряны, или украдены, что делает биометрические методы идентификации особо привлекательными для использования в высокотехнологичных засекреченных системах безопасности.



Вот далеко не полный перечень наиболее популярных приложений Био-СКУД:

- полный контроль и разграничение доступа по зонам, для различных категорий сотрудников;

- возможность использования распределенных многоточечных сетей доступа;

- назначение повременного доступа и управления дверями, турникетами, шлагбаумами;

- формирование сигнала тревоги при попытке несанкционированного доступа;

- ведение журнала событий;

- внедрение таймеров или автоматизированных систем учета рабочего времени;

- создание и ведение базы данных сотрудников (электронной картотеки);

- решение проблем несанкционированного прохода, воровства, мошенничества;

- контроль доступа к компьютерам и серверам данных, возможность входа в систему с одной платформы;

- использование биометрических сейфов, боксов, кейсов;

- аппаратная защита от дубликатов, подделок и муляжей;

- интеграция с любыми существующими системами контроля доступа и охранных сигнализаций.

Любая биометрическая система контроля и управления доступом работает по единому алгоритму, и состоит из считывателя (сканера) и контроллера управления доступом - специального модуля, который фиксирует исходные физиологические или поведенческие параметры и преобразует их в цифровую модель («шаблон»). Затем, сравнивает полученный шаблон с ранее занесенными в базу данными, с целью выявления идентичного шаблона, и выдает результат – «разрешает» доступ на территорию или «запрещает». В случае отказа в авторизации, система выдает сигнал тревоги и блокирует доступ (замки, шлагбаумы, турникеты или другие исполнительные элементы). Надежность и высокая степень безопасности позволяют проводить интеграцию биометрических систем с любыми существующими СКУД.

Основные опознавательные методы аутентификации личности:

- Идентификация по отпечатку пальца. Особенность этого метода заключается в анализе уникального для каждого человека папиллярного рисунка пальцев. Метод дактилоскопической идентификации является самой распространенной биометрической технологией. Преимущества данного метода - простота, удобство и надежность. Процент ошибки или отказа системы составляет менее 0,000001%. Метод дактилоскопической идентификации (AFIS), официально используют в военных и государственных учреждениях, более чем в 60-и странах мира, включая самые серьезные силовые структуры США, такие как ФБР и Пентагон.

- Идентификация по чертам лица - одно из наиболее перспективных направлений в биометрической индустрии, и напрямую связано ростом мультимедийных видеотехнологий. Метод заключается в построении кода трехмерного изображения лица человека. Сначала выделяются контуры лица (губ, бровей, носа, глаз, скул), затем вычисляется расстояние между ними, после чего полученные данные преобразуются в цифровую модель. Привлекательность данного метода в том, что он наиболее близок к человеческой природе идентификации друг друга.

- Измерение геометрии ладони. Метод основан на использовании специального устройства – планшетного сканера. Технология заключается в сканировании проекций отпечатка ладони под разными углами, с целью создания трехмерного изображения. Преимущества идентификации по геометрии ладони сравнимы с плюсами идентификации по отпечатку пальцев. К минусам можно отнести большие габариты устройства.

- Анализ рисунка (модели) радужной оболочки глаза. Сканирование и кодирование радужной оболочки глаза просто и удобно в использовании, потому что узор находится на поверхности глаза. Фактически, видеоизображение глаза может быть получено без соприкосновения с устройством, на расстоянии трех футов, что делает возможным широкое использование сканеров в различных типах помещений и в банкоматах. Использование оборудования возможно при ослабленном зрении идентифицируемого человека, наличии хронических заболеваний и катаракты.

- Анализ сетчатки глаза. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Сканеры для сетчатки глаза получили большое распространение в сверхсекретных системах контроля доступа США, так как у них один из самых низких процентов отказа доступа зарегистрированных пользователей, и почти 0% ошибочного доступа.

- Голосовая идентификация. Голос формируется под влиянием комбинации физиологических и поведенческих факторов. Устройства голосовой идентификации личности могут анализировать различные характеристики человеческой речи, и выстраивать цифровой код путем распознания голосовых частот Привлекательность данного метода - удобство в применении. Минусы – не высокая надежность (например, человек с элементарной простудой или ларингитом может испытывать трудности при пользовании системой).

- Анализ рукописного подчерка (электронная подпись). Идентификация личной росписи или написание кодового слова. Статическое закрепление подписи становится весьма популярным взамен росписи ручкой на банковских, налоговых документах, при оформлении бланков, отчетной и конкурсной документации. В основном, цифровые устройства идентификации подписи используют специальные авторучки и чувствительные к давлению столы (графические планшеты), либо комбинацию обоих. Минусы метода – высокая вероятность подделки подписи.

- Клавиатурный почерк, иначе называемый ритм печатания, анализирует способ и динамику печатания пользователем той или иной фразы (ключевого слова). Это аналогично примитивному телеграфу, когда люди узнают друг друга «по удару отправителя» (почерку радиста). Данный метод идентификации является наименее распространенным.



<== предыдущая лекция | следующая лекция ==>
СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ | Схема подключения биометрической системы контроля доступа.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.174 сек.