English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Biométrica

Artículos RSS Feed





EXTRACTO

La identificación biométrica refiere a identificar a un individuo basado en su distinguir características fisiológicas y/o del comportamiento. Pues estas características son distintivas a cada persona, la identificación biométrica es más confiable y capaz que las tecnologías basadas y conocimiento basadas simbólicas tradicionales que distinguen entre una persona autorizada y fraudulenta. Este papel discute las tecnologías biométricas de corriente y las ventajas y las desventajas de tecnologías biométricas, de sus ediciones de seguridad y finalmente de sus usos en vida del día hoy.

INTRODUCCIÓN:

la "biométrica" es métodos automatizados de reconocer a un individuo basado en sus características físicas o del comportamiento. Algunos ejemplos comerciales comunes son huella digital, cara, diafragma, geometría de la mano, voz y firma dinámica. Éstos, así como muchos otros, están en varias etapas del desarrollo y/o del despliegue. El tipo de biométrico que sea "la mejor" variará perceptiblemente a partir de un uso a otro. Estos métodos de identificación se prefieren sobre los métodos tradicionales que implican las contraseñas y el PERNO números por varias razones: (i) requieren a la persona que se identificará estar físicamente presente en la punto-de-identificacio'n; (ii) la identificación basada en técnicas biométricas evita la necesidad de recordar una contraseña o de llevar un símbolo. El reconocimiento biométrico se puede utilizar en el modo de la identificación, donde el sistema biométrico identifica a persona de la población alistada entera buscando una base de datos para un fósforo.

Un SISTEMA BIOMÉTRICO:

Todos los sistemas biométricos consisten en tres elementos básicos:



Inscripción, o el proceso de recoger muestras biométricas de un individual, conocido como el enrollee, y la generación subsecuente de su plantilla.

Plantillas, o los datos que representan al enrollee biométrico.

El emparejar, o el proceso de comparar una muestra biométrica viva contra una o mucha plantillas en la base de datos del sistema.



Inscripción

La inscripción es la primera etapa crucial para la autentificación biométrica porque la inscripción genera una plantilla que sea utilizada para emparejar todo subsecuente. Típicamente, el dispositivo toma tres muestras del mismo biométrico y hace un promedio de él para producir una plantilla de la inscripción. La inscripción es complicada por la dependencia del funcionamiento de muchos sistemas biométricos de la familiaridad de los usuarios con el dispositivo biométrico porque la inscripción es generalmente el usuario se expone la primera vez al dispositivo. Las condiciones ambientales también afectan la inscripción. La inscripción debe ocurrir bajo condiciones similares a ésas esperadas durante el proceso que empareja rutinario. Por ejemplo, si la verificación de la voz se utiliza en un ambiente donde hay ruido de fondo, la capacidad del sistema de emparejar voces a las plantillas alistadas depende de capturar estas plantillas en el mismo ambiente. Además del usuario y de las ediciones ambientales, la biométrica ellos mismos cambia en un cierto plazo. Muchos sistemas biométricos explican estos cambios continuamente haciendo un promedio. Se hacen un promedio y se ponen al día las plantillas cada vez que el usuario procura la autentificación.

Plantillas

Como los datos que representan al enrollee biométrico, el dispositivo biométrico crea plantillas. El dispositivo utiliza un algoritmo propietario al extracto "ofrece" se apropia a ése biométrico de las muestras del enrollee. Las plantillas son solamente un expediente de características que distinguen, llamado a veces los puntos de las minucias, de la característica biométrica o del rasgo de una persona. Por ejemplo, las plantillas no son una imagen o un expediente de la huella digital real o una voz. En términos básicos, las plantillas son representaciones numéricas de los puntos dominantes tomados del cuerpo de una persona. La plantilla es generalmente pequeña en términos del uso de la memoria de computadora, y ésta permite aprisa procesar, que es un sello de la autentificación biométrica. La plantilla debe ser almacenada en alguna parte para poder comparar las plantillas subsecuentes, creadas cuando un usuario intenta tener acceso al sistema usando un sensor. Una cierta demanda biométrica de los expertos es reverso-ingeniero imposible, o reconstruya, la impresión de una persona o imagen de la plantilla biométrica.

El emparejar

El emparejar es la comparación de dos plantillas, la plantilla producida a la hora de la inscripción (o en las sesiones anteriores, si hay puesta al día continua) con la que esta' producida "sobre el terreno" pues un usuario intenta acceder proporcionando un biométrico vía un sensor. Hay tres maneras que un fósforo puede fallar:



Falta de alistar.

Fósforo falso.

Nonmatch falso.



La falta de alistar (o adquirir) es la falta de la tecnología de extraer las características que distinguen apropiadas a esa tecnología. Por ejemplo, un porcentaje pequeño de la población no puede alistar en sistemas biométricos huella-basados de la autentificación. Dos razones explican esta falta: las huellas digitales del individuo no son bastante distintivas ser tomadas por el sistema, o las características que distinguían de las huellas digitales del individuo se han alterado debido a la edad o la ocupación, e.g., albañil mayor del individuo.

Además, la posibilidad de un fósforo falso (FM) o de un nonmatch falso (FNM) existe. Estos dos términos son misnomered con frecuencia la "aceptación falsa" y el "rechazamiento falso," respectivamente, pero estos términos son uso-dependientes en el significado. FM y FNM son términos uso-neutrales para describir el proceso que empareja entre una muestra viva y una plantilla biométrica. Un fósforo falso ocurre cuando una muestra se empareja incorrectamente a una plantilla en la base de datos (es decir, se acepta un imposter). Un no-fo'sforo falso ocurre cuando una muestra no se empareja incorrectamente a una plantilla verdad que empareja en la base de datos (es decir, se niega un fósforo legítimo). Las tarifas para FM y FNM se calculan y se utilizan para hacer compensaciones entre la seguridad y la conveniencia. Por ejemplo, un énfasis pesado de la seguridad yerra en el lado de negar fósforos legítimos y no tolera la aceptación de imposters. Un énfasis pesado en resultados de la conveniencia del usuario en poca tolerancia para negar fósforos legítimos pero tolerará una cierta aceptación de imposters.

TECNOLOGÍAS BIOMÉTRICAS:

La función de un sistema biométrico de la autentificación de las tecnologías es facilitar el acceso controlado a los usos, a las redes, a los ordenadores personales (PC), y a las instalaciones físicas. Un sistema biométrico de la autentificación es esencialmente un método de establecer la identidad de una persona comparando el código binario de una característica biológica o física únicamente específica al código binario de una característica electrónicamente almacenada llamada un biométrico. El factor que define para poner un sistema biométrico de la autentificación en ejecucio'n es que no puede bajar presa a los hackers; no puede ser compartido, ser perdido, o ser conjeturado. Puesto simplemente, un sistema biométrico de la autentificación es una manera eficiente de substituir el sistema basado contraseña tradicional de la autentificación. Mientras que hay mucho biométrica posible, por lo menos ocho tecnologías biométricas de corriente de la autentificación se han desplegado o piloto-se han probado en usos en el público y los sectores privados y se agrupan en dos según lo dado,



Tecnologías Biométricas Del Contacto



huella digital,

geometría de hand/finger,

verificación dinámica de la firma, y

dinámica del golpe de teclado



Tecnologías Biométricas Sin contacto



reconocimiento facial,

reconocimiento de voz

exploración del diafragma,

exploración retiniana,





TECNOLOGÍAS BIOMÉTRICAS DEL CONTACTO:

Con el fin este estudio, una tecnología biométrica que requiera a individuo hacer el contacto directo con un dispositivo electrónico (explorador) sea referido como contacto biométrico. Dado que la misma naturaleza de un contacto biométrico es que un acceso que desea de la persona está requerido para hacer el contacto directo con un dispositivo electrónico para lograr el acceso lógico o físico. Debido a la necesidad inherente de una persona de hacer el contacto directo, mucha gente ha venido considerar un contacto biométrico para ser una tecnología que usurpa en espacio personal y para ser intruso a la aislamiento personal.

Huella digital

La huella digital biométrica es una versión digital automatizada del viejo método del tinta-y-papel usado para más que un siglo para la identificación, sobre todo por las agencias de la aplicación de ley. El dispositivo biométrico implica a usuarios que colocan su dedo en un cristal de exposición para que la impresión sea leída. Las minucias entonces son extraídas por el algoritmo del vendedor, que también hace que una huella digital modela análisis. Los tamaños de la plantilla de la huella digital son típicamente 50 a 1.000 octetos. La biométrica de la huella digital tiene actualmente tres arenas del uso principal: los sistemas automatizados en grande de la proyección de imagen del dedo (AFIS) utilizaron generalmente para los propósitos de aplicación de ley, la prevención del fraude en programas del derecho, y el acceso de la comprobación y de la computadora.

Geometría De Hand/Finger

La geometría de la mano o del dedo es una medida automatizada de muchas dimensiones de la mano y de los dedos. Ni unos ni otros de estos métodos toman las impresiones reales de la palma o de los dedos. Solamente se examina la geometría espacial mientras que el usuario pone su mano en la superficie del sensor y utiliza postes de guía entre los dedos para poner correctamente la mano y para iniciar la lectura. Las plantillas de la geometría de la mano son típicamente 9 octetos, y las plantillas de la geometría del dedo son 20 a 25 octetos. La geometría del dedo mide generalmente dos o tres dedos. La geometría de la mano es una tecnología bien desarrollada que ha sido a fondo field-tested y es aceptada fácilmente por los usuarios.

Verificación Dinámica De la Firma

La verificación dinámica de la firma es un método automatizado de examinar la firma de un individuo. Esta tecnología examina la dinámica tal como velocidad, la dirección, y la presión de la escritura; el tiempo que la aguja está dentro y fuera de contacto con el "papel"; el tiempo total tomado para hacer la firma; y de donde la aguja se levanta y se baja sobre el "papel." Las plantillas dinámicas de la verificación de la firma son típicamente 50 a 300 octetos.

Dinámica Del Golpe de teclado

La dinámica del golpe de teclado es un método automatizado de examinar los golpes de teclado de un individuo en un teclado. Esta tecnología examina la dinámica tal como velocidad y presión, la época total de mecanografiar una contraseña particular, y el tiempo las tomas de un usuario entre golpear ciertas llaves. Los algoritmos de esta tecnología todavía se están desarrollando para mejorar robustez y la distinción. Un uso potencialmente útil que puede emerger es el acceso de la computadora, donde este biométrico se podría utilizar para verificar la identidad del usuario de la computadora continuamente.

TECNOLOGÍAS BIOMÉTRICAS SIN CONTACTO:

Una lata biométrica sin contacto viene en la forma (activación de los iniciados del usuario en la voluntad) de un biométrico pasivo (del dispositivo los monitores biométricos continuamente para la frecuencia correcta de la activación) o activo. En cualquier acontecimiento, la autentificación del usuario biométrico no debe ocurrir hasta que el usuario acuerda voluntariamente presentar el biométrico para el muestreo. Un biométrico sin contacto se puede utilizar para verificar que una identidad y las ofertas por lo menos dos de las personas dimensionan que las tecnologías biométricas del contacto no pueden emparejar. Un biométrico sin contacto es uno que no requiere el contacto indeseable para extraer la muestra requerida de los datos del característico biológico y en ése el respecto un biométrico sin contacto es el más adaptable a la gente de los niveles variables de la capacidad.

Reconocimiento Facial

El reconocimiento facial registra la geometría espacial de las características que distinguen de la cara. Diversos vendedores utilizan diversos métodos de reconocimiento facial, sin embargo, todo el foco en medidas de las características dominantes. Las plantillas faciales del reconocimiento son típicamente 83 a 1.000 octetos. Las tecnologías faciales del reconocimiento pueden encontrar problemas de funcionamiento el provenir de los factores tales como ningún comportamiento cooperativo del usuario, de la iluminación, y de otras variables ambientales. El reconocimiento facial se ha utilizado en proyectos para identificar contadores de tarjeta en casinos, shoplifters en almacenes, criminales en áreas urbanas apuntadas, y a terroristas en ultramar.

Reconocimiento De Voz

La voz o el reconocimiento del altavoz utiliza características vocales para identificar a individuos usando una pasar-frase. El reconocimiento de voz se puede afectar por los factores ambientales tales como ruido de fondo. Es además confuso si las tecnologías reconocen realmente la voz o apenas la pronunciación de la pasar-frase (contraseña) usada. Esta tecnología ha sido el foco de los esfuerzos considerables de parte de la industria de las telecomunicaciones y del NSA, que continúan trabajando encendido

mejorar confiabilidad. Un teléfono o un micrófono puede servir como sensor, que le hace una tecnología relativamente barata y fácilmente deployable.

Exploración Del Diafragma

Irise las medidas de la exploración el patrón del diafragma en la parte coloreada del ojo, aunque el color del diafragma no tiene nada hacer con el biométrico. Los patrones del diafragma se forman aleatoriamente. Consecuentemente, los patrones del diafragma en sus ojos izquierdos y derechos son diferentes, y así que son los patrones del diafragma de los gemelos ide'ntico-calori'a. Las plantillas de la exploración del diafragma son típicamente alrededor 256 octetos. La exploración del diafragma se puede utilizar rápidamente para la identificación y la verificación

Usos debido a su número grande de grados de libertad. Los programas y los usos experimentales actuales incluyen ATMs ("Ojo-TMs"), almacenes de la tienda de comestibles (para comprobar hacia fuera), y los pocos aeropuertos internacionales (acceso físico).

Exploración Retiniana

Las exploraciones retinianas miden los patrones del vaso sanguíneo en la parte posteriora del ojo. Las plantillas retinianas de la exploración son típicamente 40 a 96 octetos. Porque los usuarios perciben la tecnología para ser algo intrusos, la exploración retiniana no ha ganado renombre con los usuarios finales. El dispositivo implica una fuente de luz brillada en el ojo de un usuario que deba muy todavía estar parado dentro de las pulgadas del dispositivo. Porque la retina puede cambiar con ciertas condiciones médicas, tales como embarazo, la tensión arterial alta, y el SIDA, esta fuerza biométrica tiene el potencial de revelar más información que apenas la identidad de un individuo.

Tecnologías biométricas que emergen:

Muchos inventores, compañías, y universidades continúan buscando la frontera para el biométrico siguiente que demuestra el potencial de convertirse en el mejor. Está emergiendo biométrico es un biométrico que en las etapas de la infancia de la maduración tecnológica probada. Una vez que esté probada, una voluntad biométrica que emerge se desarrolle adentro a la de un biométrico establecida. Tales tipos de tecnologías que emergen son los siguientes:



Brainwave Biométrico

Identificación de la DNA

Reconocimiento De Patrón Vascular

Reconocimiento Del Olor De Cuerpo

Reconocimiento De la Cama De la Uña

Reconocimiento Del Paso

Reconocimiento Del Asidero

Reconocimiento De Patrón Del Oído

Identificación De la Salinidad Del Cuerpo

Proyección de imagen De la Yema del dedo Y Reconocimiento De Patrón Infrarrojos



EDICIONES DE SEGURIDAD:

El método estandardizado más común del cifrado usado para asegurar la infraestructura de una compañía es el acercamiento dominante público de la infraestructura (PKI). Este acercamiento consiste en dos llaves con una secuencia binaria que se extiende de tamaño de 1024-bits a 2048-bits, la primera llave es una llave pública (sabida extensamente) y la segunda llave es una llave privada (sabida solamente por el dueño). Sin embargo, el PKI debe también ser almacenado e intrínsecamente puede bajar también presa a la misma limitación de la autentificación de una contraseña, de un PERNO, o de un símbolo. Puede ser conjeturado, ser perdido, ser robado, ser compartido, ser cortado, o ser evitado también; ésta es justificación posterior uniforme para un sistema biométrico de la autentificación. Debido a la estructura de la industria de la tecnología, la fabricación seguridad biométrica de una característica de sistemas encajados, tales como teléfonos portátiles, puede ser más simple que agregando características similares a las PC. Desemejante del ordenador personal, el teléfono de la célula es un dispositivo del fijo-propo'sito. Para incorporar con éxito la biométrica, los reveladores del ce'lula-tele'fono no necesitan recolectar la ayuda de casi tantos grupos como deben los reveladores del PC-USO.

La seguridad ha sido siempre una preocupación importante por ejecutivos de la compañía y profesionales de la tecnología de información de todas las entidades. Un sistema biométrico de la autentificación que se pone en ejecucio'n correctamente puede proporcionar la seguridad sin par, conveniencia realzada, responsabilidad aumentada, detección superior del fraude, y es extremadamente eficaz en fraude que desalienta. El acceso que controla a los activos lógicos y físicos de una compañía no es la única preocupación que debe ser tratada. Las compañías, los ejecutivos, y los encargados de la seguridad deben también tomar en la seguridad de la cuenta de los datos biométricos (plantilla). Hay muchas leyendas biométricas urbanas sobre el corte alguien dedo o quitando una pieza de cuerpo con el fin de acceda. Esto no es verdad para una vez que la fuente de la sangre de una pieza de cuerpo se quite, los detalles únicos de esa pieza de cuerpo comienza a deteriorar dentro de minutos. Por lo tanto los detalles únicos del part(s) separado del cuerpo son no más largos en cualquier condición funcionar como una entrada aceptable para los exploradores.

La mejor manera total de asegurar una infraestructura de la empresa, si sea pequeña o grande es utilizar una tarjeta elegante. Una tarjeta elegante es un dispositivo portable con una unidad central de proceso encajada (CPU). La tarjeta elegante se puede formar para asemejarse a una tarjeta de crédito, tarjeta de identificación, identificación de la radiofrecuencia (RFID), o a una tarjeta de la asociación internacional de la tarjeta de memoria del ordenador personal (PCMCIA). La tarjeta elegante se puede utilizar para almacenar datos de todos los tipos, pero se utiliza comúnmente para almacenar datos cifrados, datos de los recursos humanos, datos médicos, datos financieros, y los datos biométricos (plantilla). La tarjeta elegante puede ser acceso vía un lector de tarjetas, ranura de PCMCIA, o lector de la proximidad. En la mayoría de los usos de la biome'trico-seguridad, el sistema sí mismo determina la identidad de la persona que se presenta al sistema. Generalmente, la identidad es provista al sistema, a menudo presentando una tarjeta legible por la máquina de la identificación, y entonces al sistema pedido para confirmar. Este problema está "uno- a uno que empareja." Las PC de hoy pueden conducir un fósforo uno por en, en la mayoría, algunos segundos. El emparejar uno por diferencia perceptiblemente de uno-a-muchos el emparejar. En un sistema que almacene millón de sistemas de impresiones, uno-a-muchos fósforo requieren comparar la actual huella digital con 10 millones de impresiones (1 millón de veces de los sistemas 10 prints/set). Una tarjeta elegante es a debe al poner un sistema biométrico de la autentificación en ejecucio'n; solamente por usar una tarjeta elegante conserve una organización satisfacen toda la seguridad y requisitos legales. Las tarjetas elegantes poseen los elementos básicos de una computadora (interfaz, procesador, y almacenaje), y son por lo tanto muy capaces de realizar funciones de la autentificación a la derecha en la tarjeta.

La función de realizar la autentificación dentro de los límites de la tarjeta se conoce como ' emparejando en la tarjeta (MOC) '. De una seguridad MOC anticipado es ideal como la plantilla biométrica, el muestreo biométrico y los algoritmos asociados nunca salen de la tarjeta y como tales no pueden ser interceptados o spoofed por otros (alianza elegante de la tarjeta). El problema con las tarjetas elegantes es los certificados de la infraestructura de la pu'blico-llave construidos en tarjeta no soluciona el problema alguien que roba la tarjeta o que crea uno. Un TTP (terceros confiados en) se puede utilizar para verificar la autenticidad de una tarjeta vía un MAC cifrado (Media Access Control).

BARRIERS/PERCEPTIONS CULTURAL:

La gente tan diversa como las de capacidades variables está conforme a muchas barreras, teorías, conceptos, y prácticas que provengan la cultura relativa (es decir estigma, dignidad o herencia) y opiniones (es decir religión o filosófico) de la comunidad internacional. Estos factores son tan grandes que podrían abarcar un estudio sus el propios. A tal efecto, también se teoriza que a cierto grado que el uso de los factores de la diversidad de las teorías actuales, conceptos, y practica puede ser capaz de proporcionar un marco robusto a la gerencia de empleados de inhabilidades. Por otra parte, se ha implicado que la diversidad del término es una reflexión sinónima de las iniciativas y de los objetivos de las políticas de la acción afirmativa. El concepto de la diversidad en el lugar de trabajo refiere realmente a las diferencias incorporadas por los miembros de la mano de obra en grande. Las diferencias entre todos los empleados en la mano de obra se pueden comparar a esos empleados de origen étnico diverso o diverso, de la pendiente racial, del género, de la orientación sexual, de la madurez cronológica, y de la capacidad; en efecto minorías.

VENTAJAS DE TECNOLOGÍAS BIOMÉTRICAS:

Las tecnologías biométricas se pueden aplicar a las áreas que requieren soluciones lógicas del acceso, y puede ser utilizado para tener acceso a los usos, ordenadores personales, redes, cuentas financieras, expedientes del recurso humano, el sistema de teléfono, e invoca perfiles modificados para requisitos particulares para realzar la movilidad del lisiado. En un panorama del negocio-a-negocio, el sistema biométrico de la autentificación se puede ligar a los procesos del negocio de una compañía para aumentar la responsabilidad de sistemas, de vendedores, y de transacciones financieros del surtidor; los resultados pueden ser extremadamente beneficiosos.

El alcance global del Internet ha hecho los servicios y los productos de una compañía 24/7 disponible, con tal que el consumidor tenga un nombre y una contraseña del usuario a la conexión. En muchos casos el consumidor pudo haberse olvidado de su nombre, contraseña, o ambas del usuario. El consumidor debe entonces tomar medidas para recuperar o para reajustar su información perdida u olvidada de la conexión. Poniendo en ejecucio'n los consumidores biométricos de un sistema de la autentificación pueden optar colocar su rasgo biométrico o tarjeta elegante con el ambiente del e-comercio del negocio-a-consumidor de una compañía, que permitirá que un consumidor tenga acceso a su cuenta y pague las mercancías y los servicios (e-comercio). La ventaja es que un consumidor nunca perderá o se olvidará de su nombre o contraseña del usuario, y podrá dirigir negocio en su conveniencia. Un sistema biométrico de las autentificaciones se puede aplicar a las áreas que requieren soluciones físicas del acceso, tales como entrada en un edificio, un cuarto, una caja fuerte o puede ser utilizado para encender un vehículo motorizado. Además, un sistema biométrico de la autentificación se puede ligar fácilmente a un uso computarizado usado para supervisar época y la atención de empleados mientras que incorporan y dejan instalaciones de la compañía. En corto, la biométrica sin contacto puede y se presta a la gente de todos los niveles de la capacidad.

DESVENTAJAS DE TECNOLOGÍAS BIOMÉTRICAS:

Alguna gente, especialmente ésas con inhabilidades puede tener problemas con biométrica del contacto. No porque ella no desea utilizarla, sino que porque ella aguanta una inhabilidad que cualquiera evita ella maniobre en una posición que permita que ella haga uso el biométrico o porque el sistema biométrico de la autentificación (solución) no es adaptable al usuario. Por ejemplo, si el usuario está oculto una voz biométrica puede ser más apropiada.

USOS BIOMÉTRICOS:

La mayoría de los usos biométricos bajan en una de nueve categorías generales:



Servicios financieros (e.g., ATMs y quioscos).

Control de la inmigración y de la frontera (e.g., los puntos de la entrada, precleared a viajeros frecuentes, emisión del pasaporte y de la visa, los casos del asilo).

Servicios sociales (e.g., prevención del fraude en programas del derecho).

Cuidado médico (e.g., medida de seguridad para la aislamiento de expedientes médicos).

Control de acceso físico (e.g., institucional, gobierno, y residencial).

Tiempo y atención (e.g., reemplazo de la tarjeta de sacador del tiempo).

Seguridad de la computadora (e.g., acceso del ordenador personal, acceso de red, uso del Internet, e-comercio, E-mail, cifrado).

Telecomunicaciones (e.g., teléfonos móviles, tecnología de centro de la llamada, tarjetas del teléfono, compras televisadas).

Aplicación de ley (e.g., investigación criminal, identificación nacional, licencia de conductor, institutions/prisons correccional, confinamiento casero, arma elegante).



CONCLUSIÓN:

Actualmente, existen un boquete entre el número de proyectos biométricos factibles y los expertos bien informados en la materia de tecnologías biométricas. El th de septiembre del 11 del poste, ataque 2002 (a.k.a. 9-11) contra el centro de comercio mundial ha dado lugar al boquete del conocimiento. El poste 9-11 muchas naciones ha reconocido la necesidad de protocolos crecientes de la seguridad y de la identificación de frentes domésticos e internacionales. Esto está sin embargo, cambiando como los estudios y el plan de estudios asociados a las tecnologías biométricas están comenzando a ser ofrecidos en más universidades y universidades. Un método de cerrar el boquete biométrico del conocimiento está para los buscadores del conocimiento de las tecnologías biométricas a participar en grupos de discusión biométricos y comités de estándares biométricos.

Las soluciones necesitan solamente a usuario poseer un mínimo de requieren conocimiento y esfuerzo del usuario. Una solución biométrica con conocimiento y esfuerzo mínimos del usuario muy sería dada la bienvenida a la compra y al usuario del extremo. Pero, tenga presente que en el final del día que todo que los usuarios del extremo cuidan es alrededor que está funcionando su computadora correctamente y que el interfaz es amistoso, para los usuarios de toda la capacidad nivela. Los métodos alternativos de authenticar la identidad de una persona son no solamente una buena práctica para hacer sistemas biométricos accesibles a la gente del nivel variable de la capacidad. Pero también servirá como método alternativo viable de ocuparse de errores de la autentificación y de la inscripción.

Revisando procesos y procedimientos sobre una base regular durante y después de que la instalación sea un método excelente de asegurarse de que la solución está funcionando dentro de parámetros normales. Una solución biométrica bien-orquestrada de la autentificación no debe prevenir y detectar solamente a un impostor en instantáneo, sino que debe también guardar un registro seguro de las actividades de la transacción para el procesamiento de impostors. Esto es especialmente importante, porque el hurto mucho y el fraude de la identificación implica a empleados y un registro seguro de las actividades de la transacción proporcionará los medios para el procesamiento o la resolución rápida de altercations.

REFERENCIAS:



Pankanti S, Bolle R y Jain A, futuro de Biometrics:The de la identificación

Nalwa V, verificación en línea automática de la firma

Homepage biométrico del consorcio, WWW.biometrics.org



Sobre El Autor

K.Murali graduó de la universidad de ingeniería de St.Peter's, afiliada a la universidad de Chennai, la India en la ingeniería de la electrónica y de comunicación en 2004. Él ha comenzado su carrera como ingeniero técnico en M L Telecomunicación, Chennai, la India. Él ha presentado los papeles técnicos en la ingeniería biomédica, comunicación sin hilos de Digital, Tele-Medicina, y separó técnicas del espectro. Sus intereses actuales de la investigación están en las áreas de la biométrica y del Internet móvil sin hilos.

CONTACTO INFO DEL AUTOR:

DIRECCIÓN: 1/A, CALLE DE THIRU VENKATACHARI,
VENKATAPURAM, AMBATTUR,
CHENNAI-53,
ESTADO DEL TAMIL NADU, LA INDIA
NÚMERO DE TELÉFONO: +91-0416-2297260
+91-0-9841242284(mobile)

IDENTIFICACIÓN DEL EMAIL: murali_waves@yahoo.co.in

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu