English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Biométrie

Articles RSS Feed





ABSTRAIT

L'identification biométrique se rapporte à identifier un individu basé sur sa distinction des caractéristiques physiologiques et/ou comportementales. Car ces caractéristiques sont distinctives à chaque personne, l'identification biométrique est plus fiable et capable que les technologies basées et par connaissance basées symboliques traditionnelles différenciant entre une personne autorisée et frauduleuse. Cet article discute les technologies biométriques traditionnelles et les avantages et les inconvénients des technologies biométriques, de leurs titres et finalement de leurs applications dans la vie de jour aujourd'hui.

INTRODUCTION :

l'"biométrie" sont des méthodes automatisées d'identifier un individu basé sur leurs caractéristiques physiques ou comportementales. Quelques exemples commerciaux communs sont empreinte digitale, visage, iris, géométrie de main, voix et signature dynamique. Ceux-ci, aussi bien que beaucoup d'autres, sont dans diverses étapes du développement et/ou de l'déploiement. Le type de biométrique qui est "le meilleur" changera de manière significative d'une application à l'autre. Ces méthodes d'identification sont préférées au-dessus des méthodes traditionnelles impliquant les mots de passe et la BORNE numéros pour différentes raisons : (i) la personne à identifier est requise d'être physiquement présente à l'point-de-identification ; (ii) l'identification basée sur des techniques biométriques obvie à la nécessité de se rappeler un mot de passe ou de porter une marque. L'identification biométrique peut être employée dans le mode d'identification, où le système biométrique identifie une personne de la population inscrite entière en recherchant une base de données une allumette.

Un SYSTÈME BIOMÉTRIQUE :

Tous les systèmes biométriques se composent de trois éléments de base :



Inscription, ou le processus de rassembler les échantillons biométriques d'un individuel, connu sous le nom d'enrôlé, et génération suivante de son calibre.

Calibres, ou les données représentant l'enrôlé biométrique.

Assortiment, ou le processus de comparer un échantillon biométrique de phase contre un ou beaucoup de calibres dans la base de données du système.



Inscription

L'inscription est la première étape cruciale pour l'authentification biométrique parce que l'inscription produit d'un calibre qui sera employé pour l'assortiment tout suivant. Typiquement, le dispositif prend trois échantillons du même biométrique et fait la moyenne d'elles pour produire un calibre d'inscription. L'inscription est compliquée par la dépendance de l'exécution de beaucoup de systèmes biométriques à légard la connaissance des utilisateurs du dispositif biométrique parce que l'inscription est habituellement la première fois l'utilisateur est exposée au dispositif. Les conditions environnementales affectent également l'inscription. L'inscription devrait avoir lieu dans des conditions semblables à ceux prévues pendant le processus assorti courant. Par exemple, si la vérification de voix est employée dans un environnement où il y a bruit de fond, la capacité du système d'assortir des voix aux calibres inscrits dépend de capturer ces calibres dans le même environnement. En plus de l'utilisateur et des issues environnementales, la biométrie eux-mêmes changent le temps fini. Beaucoup de systèmes biométriques expliquent ces changements en faisant la moyenne sans interruption. Des calibres sont ramenés à une moyenne et mis à jour chaque fois que l'utilisateur essaye l'authentification.

Calibres

Comme données représentant l'enrôlé biométrique, le dispositif biométrique crée des calibres. Le dispositif emploie un algorithme de propriété industrielle à l'extrait "comporte" s'approprient à celui biométrique des échantillons de l'enrôlé. Les calibres sont seulement un disque des dispositifs de distinction, parfois appelé des points de minuties, de la caractéristique biométrique ou du trait d'une personne. Par exemple, les calibres ne sont pas une image ou un disque de l'empreinte digitale réelle ou une voix. En termes de base, les calibres sont les représentations numériques des points clés pris du corps d'une personne. Le calibre est habituellement petit en termes d'utilisation de mémoire d'ordinateur, et ceci tient compte vite du traitement, qui est un cachet de l'authentification biométrique. Le calibre doit être stocké quelque part de sorte que des calibres suivants, créés quand un utilisateur essaye d'accéder au système à l'aide d'une sonde, puissent être comparés. Une certaine réclamation biométrique d'experts c'est renversé-ingénieur impossible, ou recréez, la copie d'une personne ou l'image du calibre biométrique.

Assortiment

L'assortiment est la comparaison de deux calibres, le calibre produit à l'heure de l'inscription (ou aux sessions précédentes, s'il y a mise à jour continue) avec celle produite "sur place" car un utilisateur essaye d'accéder en fournissant un biométrique par l'intermédiaire d'une sonde. Il y a trois manières que une allumette peut échouer :



Manque de s'inscrire.

Allumette fausse.

Nonmatch faux.



Le manque de s'inscrire (ou acquérir) est le manque de la technologie d'extraire les dispositifs de distinction appropriés à cette technologie. Par exemple, un petit pourcentage de la population ne s'inscrit pas dans les systèmes biométriques empreinte-basés d'authentification. Deux raisons expliquent cet échec : les empreintes digitales de l'individu ne sont pas assez distinctives pour être prises par le système, ou les caractéristiques de distinction des empreintes digitales de l'individu ont été changées en raison de l'âge de l'individu ou du métier, par exemple, un vieux maçon.

En outre, la possibilité d'une allumette fausse (FM) ou d'un nonmatch faux (FNM) existe. Ces deux limites sont misnomered fréquemment "l'acceptation fausse" et "le rejet faux," respectivement, mais ces limites sont application-dépendantes dans la signification. FM et FNM sont des limites application-neutres pour décrire le processus assorti entre un échantillon de phase et un calibre biométrique. Une allumette fausse se produit quand un échantillon est inexactement assorti à un calibre dans la base de données (c.-à-d., un imposter est accepté). Une non-allumette fausse se produit quand un échantillon n'est pas inexactement assorti à un calibre vraiment assorti dans la base de données (c.-à-d., une allumette légitime est niée). Des taux pour FM et FNM sont calculés et employés pour faire des différences entre la sécurité et la convenance. Par exemple, une emphase lourde de sécurité erre du côté de nier les allumettes légitimes et ne tolère pas l'acceptation des imposters. Une emphase lourde sur des résultats de convenance d'utilisateur dans peu de tolérance pour nier les allumettes légitimes mais tolérera une certaine acceptation des imposters.

TECHNOLOGIES BIOMÉTRIQUES :

La fonction d'un système biométrique d'authentification de technologies est de faciliter l'accès commandé aux applications, aux réseaux, aux PC (PCS), et aux équipements physiques. Un système biométrique d'authentification est essentiellement une méthode d'établir l'identité d'une personne en comparant le code binaire d'une caractéristique biologique ou physique uniquement spécifique au code binaire d'une caractéristique électroniquement stockée appelée un biométrique. Le facteur définissant pour mettre en application un système biométrique d'authentification est qu'il ne peut pas tomber proie aux intrus ; il ne peut pas être partagé, perdu, ou deviné. Simplement mis, un système biométrique d'authentification est une manière efficace de remplacer le système d'authentification basé par mot de passe traditionnel. Tandis qu'il y a beaucoup de biométrie possible, au moins huit technologies biométriques traditionnelles d'authentification ont été déployées ou pilote-examinées dans les applications dans le public et les secteurs privés et sont groupées dans deux comme donné,



Technologies Biométriques De Contact



empreinte digitale,

la géométrie de hand/finger,

vérification dynamique de signature, et

dynamique de frappe



Technologies Biométriques Sans contact



identification faciale,

identification de voix

balayage d'iris,

balayage rétinien,





TECHNOLOGIES BIOMÉTRIQUES DE CONTACT :

Pour cette étude, une technologie biométrique qui exige d'un individu de faire le contact direct avec un dispositif électronique (module de balayage) désigné sous le nom d'un contact biométrique. Étant donné que la nature même d'un contact biométrique est qu'un accès désirant de personne est exigé pour faire le contact direct avec un dispositif électronique afin d'atteindre l'accès logique ou physique. En raison de la nécessité inhérente d'une personne de faire le contact direct, beaucoup de gens sont venues pour considérer comme étant un contact biométrique pour être une technologie qui entame sur l'espace personnel et intrusif à l'intimité personnelle.

Empreinte digitale

L'empreinte digitale biométrique est une version numérique automatisée de la vieille méthode d'encre-et-papier employée pour plus qu'un siècle pour l'identification, principalement par des agences d'application de loi. Le dispositif biométrique fait participer des utilisateurs plaçant leur doigt sur une platine pour que la copie soit indiquée. Les minuties sont alors extraites par l'algorithme du fournisseur, qui fait également une empreinte digitale modeler l'analyse. Les tailles de calibre d'empreinte digitale sont en général 50 à 1.000 bytes. La biométrie d'empreinte digitale ont actuellement trois arènes d'application principale : les systèmes automatisés à grande échelle de formation image de doigt (AFIS) ont généralement employé pour l'application de loi, l'empêchement de fraude dans des programmes de droit, et l'accès d'examen médical et d'ordinateur.

La Géométrie De Hand/Finger

La géométrie de main ou de doigt est une mesure automatisée de beaucoup de dimensions de la main et des doigts. Ni l'un ni l'autre de ces méthodes ne prend les copies réelles de la paume ou des doigts. Seulement la géométrie spatiale est examinée pendant que l'utilisateur met sa main sur la surface de la sonde et emploie les poteaux de guidage entre les doigts pour placer correctement la main et pour lancer la lecture. Les calibres de la géométrie de main sont en général 9 bytes, et les calibres de la géométrie de doigt sont de 20 à 25 bytes. La géométrie de doigt mesure habituellement deux ou trois doigts. La géométrie de main est une technologie bien développée qui a été complètement field-tested et est facilement acceptée par des utilisateurs.

Vérification Dynamique De Signature

La vérification dynamique de signature est une méthode automatisée d'examiner la signature d'un individu. Cette technologie examine une telle dynamique comme la vitesse, la direction, et la pression de l'écriture ; le temps que l'aiguille est dans et hors de contact avec le "papier" ; tout le temps pris pour faire la signature ; et d'où l'aiguille est augmentée et abaissée sur l'"papier." Les calibres dynamiques de vérification de signature sont en général 50 à 300 bytes.

Dynamique De Frappe

La dynamique de frappe est une méthode automatisée d'examiner les frappes d'un individu sur un clavier. Cette technologie examine une telle dynamique comme la vitesse et la pression, toute la période de dactylographier un mot de passe particulier, et temps des prises d'un utilisateur entre frapper certaines clefs. Les algorithmes de cette technologie sont toujours en cours de développers pour améliorer la robustesse et les particularités. Une application potentiellement utile qui peut émerger est accès d'ordinateur, où ce biométrique pourrait être employé pour vérifier l'identité de l'utilisateur d'ordinateur sans interruption.

TECHNOLOGIES BIOMÉTRIQUES SANS CONTACT :

Un bidon biométrique sans contact viennent sous forme (activation d'initiés d'utilisateur à la volonté) de biométrique passif (de dispositif les moniteurs biométriques sans interruption pour la fréquence correcte d'activation) ou actif. Dans l'un ou l'autre événement, l'authentification de l'utilisateur biométrique ne devrait pas avoir lieu jusqu'à ce que l'utilisateur accepte volontairement de présenter le biométrique pour le prélèvement. Un biométrique sans contact peut être employé pour vérifier que une identité et les offres au moins deux de personnes dimensionnent que les technologies biométriques de contact ne peuvent pas s'assortir. Un biométrique sans contact est un qui n'exige pas du contact indésirable afin d'extraire l'échantillon exigé de données du caractéristique biologique et dans celui le respect un biométrique sans contact est le plus adaptable aux gens des niveaux variables de capacités.

Identification Faciale

L'identification faciale enregistre la géométrie spatiale des dispositifs de distinction du visage. Les différents fournisseurs emploient différentes méthodes d'identification faciale, cependant, tout le foyer sur des mesures de dispositifs principaux. Les calibres faciaux d'identification sont en général 83 à 1.000 bytes. Les technologies faciales d'identification peuvent rencontrer des problèmes d'exécution provenir des facteurs tels qu'aucun comportement coopératif de l'utilisateur, de l'éclairage, et d'autres variables environnementales. L'identification faciale a été employée dans les projets pour identifier des compte-cartes dans les casinos, des voleurs à l'étalage dans les magasins, des criminels dans des secteurs urbains visés, et des terroristes outre-mer.

Identification De Voix

La voix ou l'identification de haut-parleur emploie des caractéristiques vocales pour identifier des individus en utilisant une passer-expression. L'identification de voix peut être affectée par des facteurs environnementaux tels que le bruit de fond. En plus elle est peu claire si les technologies identifient réellement la voix ou juste la prononciation de l'passer-expression (mot de passe) utilisée. Cette technologie a été le centre des efforts considérables de la part de l'industrie de télécommunications et du NSA, qui continuent à fonctionner dessus

amélioration de la fiabilité. Un téléphone ou un microphone peut servir de sonde, qui lui fait une technologie relativement bon marché et facilement déployable.

Balayage D'Iris

Irisez les mesures de balayage le modèle d'iris dans la partie colorée de l'oeil, bien que la couleur d'iris n'ait rien à faire avec le biométrique. Des modèles d'iris sont formés aléatoirement. En conséquence, les modèles d'iris dans vos yeux gauches et droits sont différents, et ainsi sont les modèles d'iris des jumeaux identique-calorie. Les calibres de balayage d'iris sont en général autour 256 bytes. Le balayage d'iris peut être employé rapidement pour l'identification et la vérification

Applications en raison de son grand nombre de degrés de liberté. Les programmes et les applications pilotes courants incluent ATMs ("Oeil-TMs"), magasins d'épicerie (pour vérifier), et les quelques aéroports internationaux (accès physique).

Balayage Rétinien

Les balayages rétiniens mesurent les modèles de vaisseau sanguin dans le dos de l'oeil. Les calibres rétiniens de balayage sont en général 40 à 96 bytes. Puisque les utilisateurs perçoivent la technologie pour être quelque peu intrusifs, le balayage rétinien n'a pas gagné la popularité avec des utilisateurs. Le dispositif implique une source lumineuse polie dans l'oeil d'un utilisateur qui doit très encore se tenir dans pouces du dispositif. Puisque la rétine peut changer avec certaines conditions médicales, telles que la grossesse, hypertension, et SIDA, cette force biométrique ont le potentiel d'indiquer plus d'information que juste l'identité d'un individu.

Technologies biométriques naissantes :

Beaucoup d'inventeurs, compagnies, et universités continuent à rechercher la frontière le prochain biométrique qui montre le potentiel de devenir le meilleur. Émerge biométrique est un biométrique que dans les étapes d'petite enfance de la maturation technologique montrée. Une fois que prouvée, une volonté biométrique naissante évoluent dedans à celle d'un biométrique établi. De tels types de technologies naissantes sont les suivants :



Brainwave Biométrique

Identification d'ADN

Identification De Modèle Vasculaire

Identification D'Odeur De Corps

Identification De Lit D'Ongle

Identification De Démarche

Identification De Poignée

Identification De Modèle D'Oreille

Identification De Salinité De Corps

Formation image De Bout du doigt Et Identification De Modèle Infrarouges



TITRES :

La méthode normalisée la plus commune de chiffrage employée pour fixer l'infrastructure d'une compagnie est l'approche principale publique de l'infrastructure (PKI). Cette approche se compose de deux clefs avec de la corde binaire s'étendant dans la taille de 1024-bits à 2048-bits, la première clef est une clef publique (largement connue) et la deuxième clef est une clef privée (seulement connue par le propriétaire). Cependant, le PKI doit également être stocké et en soi il aussi peut tomber proie à la même limitation d'authentification d'un mot de passe, d'une GOUPILLE, ou d'une marque. Il aussi peut être deviné, perdu, volé, partagé, entaillé, ou évité ; c'est autre justification encore pour un système biométrique d'authentification. En raison de la structure de l'industrie de technologie, la fabrication sécurité biométrique d'un dispositif des systèmes inclus, tels que les téléphones cellulaires, peut être plus simple qu'ajoutant les dispositifs semblables aux PCS. À la différence du PC, le téléphone de cellules est un dispositif de fixe-but. Pour incorporer avec succès la biométrie, les réalisateurs de cellule-téléphone n'ont pas besoin de recueillir l'appui de presque autant de groupes comme les réalisateurs d'PC-APPLICATION doivent.

La sécurité a toujours été un souci important pour des cadres de compagnie et des professionnels de technologie de l'information de toutes les entités. Un système biométrique d'authentification qui est correctement mis en application peut fournir la sécurité inégalée, convenance augmentée, responsabilité intensifiée, détection supérieure de fraude, et est extrêmement efficace dans la fraude de découragement. L'accès de contrôle aux biens logiques et corporels d'une compagnie n'est pas le seul souci qui doit être adressé. Les compagnies, les cadres, et les directeurs de sécurité doivent également prendre dans la sécurité de compte des données biométriques (calibre). Il y a beaucoup de légendes biométriques urbaines au sujet de découper quelqu'un doigt ou en enlevant une pièce de corps afin de accédez. Cela ne vaut pas pour une fois que l'approvisionnement de sang en pièce de corps est emporté, les détails uniques de cette pièce de corps commence à détériorer dans des minutes. Par conséquent les détails uniques du part(s) divisé de corps n'est plus en n'importe quelle condition à fonctionner comme entrée acceptable pour des modules de balayage.

La meilleure manière globale de fixer une infrastructure d'entreprise, si elle soit petite ou grande est d'employer une carte futée. Une carte futée est un dispositif portatif avec une unité centrale de traitement incluse (unité centrale de traitement). La carte futée peut être façonnée pour ressembler à une carte de degré de solvabilité, carte d'identification, l'identification de fréquence par radio (RFID), ou à une carte de l'association internationale de carte de mémoire de PC (PCMCIA). La carte futée peut être employée pour stocker des données de tous les types, mais elle est généralement employée pour stocker des données chiffrées, des données de ressources humaines, des données médicales, des données financières, et des données biométriques (calibre). La carte futée peut être accès par l'intermédiaire d'un lecteur de cartes, de fente de PCMCIA, ou de lecteur de proximité. Dans la plupart des applications de biométrique-sécurité, le système lui-même détermine l'identité de la personne qui se présente au système. Habituellement, l'identité est fournie au système, souvent en présentant une carte compréhensible par une machine d'identification, et puis au système invité pour confirmer. Ce problème est "un- à on s'assortissant." Les PCS d'aujourd'hui peuvent conduire une allumette linéaire dans, tout au plus, quelques secondes. L'assortiment linéaire diffère de manière significative des un-à-beaucoup d'assortiment. Dans un système qui stocke million d'ensembles de copies, des un-à-beaucoup d'allumette exige comparer l'empreinte digitale présentée à 10 millions de copies (1 million de fois d'ensembles 10 prints/set). Une carte futée est a doit en mettant en application un système biométrique d'authentification ; seulement par employer une carte futée mettez en boîte une organisation répondent à toutes les sécurité et exigences légales. Les cartes futées possèdent les éléments de base d'un ordinateur (interface, processeur, et stockage), et sont donc très capables d'exécuter des fonctions d'authentification juste sur la carte.

La fonction d'effectuer l'authentification dans les confins de la carte est connue comme 'assortissant sur la carte (MOC) '. D'une sécurité MOC éventuel est idéal comme calibre biométrique, le prélèvement biométrique et les algorithmes associés ne partent jamais de la carte et car tels ne peuvent pas être arrêtés ou charriés par d'autres (alliance futée de carte). Le problème avec les cartes futées est les certificats d'infrastructure de public-clef construits dans la carte ne résout pas le problème de quelqu'un qui vole la carte ou qui crée un. Un TTP (tiers de confiance) peut être employé pour vérifier l'authenticité d'une carte par l'intermédiaire d'un IMPER chiffré (Media Access Control).

BARRIERS/PERCEPTIONS CULTUREL :

Les gens aussi divers que ceux des capacités variables sont sujets à beaucoup de barrières, théories, concepts, et pratiques qui proviennent de la culture relative (c.-à-d. stigmate, dignité ou héritage) et des perceptions (c.-à-d. religion ou philosophique) de la communauté internationale. Ces facteurs sont si grands qu'ils pourraient entourer une étude de leurs propres. À cet effet, on le théorise également qu'à un certain degré que l'application des facteurs de diversité des théories courantes, concepts, et pratique peut être capable de fournir un cadre vigoureux à la gestion des employés en incapacités. D'ailleurs, on l'a impliqué que la diversité de limite est une réflexion synonyme des initiatives et des objectifs des politiques d'action affirmative. Le concept de la diversité dans le lieu de travail se rapporte réellement aux différences incorporées par les membres de main d'oeuvre dans leur ensemble. Les différences entre tous les employés dans la main d'oeuvre peuvent être égalisées à ces employés d'origine ethnique différente ou diverse, de descente raciale, de genre, d'orientation sexuelle, de maturité chronologique, et de capacités ; en effet minorités.

AVANTAGES DES TECHNOLOGIES BIOMÉTRIQUES :

Des technologies biométriques peuvent être appliquées aux secteurs exigeant les solutions logiques d'accès, et il peut être employé pour accéder à des applications, PC, réseaux, comptes, disques de ressource humaine, le système de téléphone, et appelle des profils adaptés aux besoins du client pour augmenter la mobilité de l'handicapé. Dans un scénario d'affaire-à-affaires, le système biométrique d'authentification peut être lié aux processus d'affaires d'une compagnie pour augmenter la responsabilité des systèmes, des fournisseurs, et des transactions financiers de fournisseur ; les résultats peuvent être extrêmement salutaires.

L'extension globale de l'Internet a fait les services et les produits d'une compagnie 24/7 disponible, si le consommateur a un nom et un mot de passe d'utilisateur à l'ouverture. Dans beaucoup de cas le consommateur a pu avoir oublié son nom, mot de passe, ou tous les deux d'utilisateur. Le consommateur doit alors prendre des mesures pour rechercher ou remettre à zéro son information perdue ou oubliée d'ouverture. En mettant en application les consommateurs biométriques d'un système d'authentification peuvent choisir d'enregistrer leur trait biométrique ou carte futée avec l'environnement d'e-commerce du l'affaire-à-consommateur d'une compagnie, qui permettra à un consommateur d'accéder à leur compte et de payer des marchandises et des services (e-commerce). L'avantage est qu'un consommateur ne perdra jamais ou oubliera son nom ou mot de passe d'utilisateur, et pourra conduire des affaires à leur convenance. Un système biométrique d'authentifications peut être appliqué aux secteurs exigeant des solutions physiques d'accès, telles que l'entrée dans un bâtiment, une salle, un coffre-fort ou il peut être employé pour mettre en marche un véhicule motorisé. En plus, un système biométrique d'authentification peut facilement être lié à une application sur ordinateur employée pour surveiller la période et le assistance des employés pendant qu'ils écrivent et laissent des équipements de compagnie. En bref, la biométrie sans contact peut et se prête aux gens de tous les niveaux de capacités.

INCONVÉNIENTS DES TECHNOLOGIES BIOMÉTRIQUES :

Certains, particulièrement ceux avec des incapacités peuvent avoir des problèmes avec la biométrie de contact. Pas parce qu'elles ne veulent pas l'employer, mais parce qu'elles supportent une incapacité que l'une ou l'autre les empêche de manoeuvrer dans une position qui leur permettra de faire à utilisation le biométrique ou parce que le système biométrique d'authentification (solution) n'est pas adaptable à l'utilisateur. Par exemple, si l'utilisateur est aveugle une voix biométrique peut être plus appropriée.

APPLICATIONS BIOMÉTRIQUES :

La plupart des applications biométriques tombent dans une de neuf catégories générales :



Services financiers (par exemple, ATMs et kiosques).

Commande d'immigration et de frontière (par exemple, les points d'entrée, precleared les voyageurs fréquents, le établissement de passeport et de visa, les cas d'asile).

Services sociaux (par exemple, empêchement de fraude dans des programmes de droit).

Santé (par exemple, mesure de sécurité pour l'intimité des disques médicaux).

Contrôle d'accès physique (par exemple, institutionnel, gouvernement, et résidentiel).

Temps et assistance (par exemple, remplacement de carte de poinçon de temps).

Degré de sécurité d'ordinateur (par exemple, accès de PC, accès de réseau, utilisation d'Internet, e-commerce, E-mail, chiffrage).

Télécommunications (par exemple, mobilophones, technologie centrale d'appel, cartes de téléphone, achats télévisés).

Application de loi (par exemple, recherche criminelle, identification nationale, le permis de conducteur, institutions/prisons correctionnel, emprisonnement à la maison, pistolet intelligent).



CONCLUSION :

Actuellement, là existent un espace entre le nombre de projets biométriques faisables et les experts bien informés dans le domaine des technologies biométriques. Le Th septembre de 11 de poteau, l'attaque 2002 (a.k.a. 9-11) sur le centre commercial mondial a provoqué l'espace de la connaissance. Le poteau 9-11 beaucoup de nations ont identifié le besoin de plus grands protocoles de sécurité et d'identification des avants domestiques et internationaux. C'est cependant, changeant comme des études et le programme d'études associés aux technologies biométriques commencent à être offerts à plus d'universités et d'universités. Une méthode de fermeture l'espace biométrique de la connaissance est pour des chercheurs de la connaissance des technologies biométriques à participer aux groupes de discussion biométriques et aux comités de normalisation biométriques.

Les solutions a besoin seulement de l'utilisateur pour posséder un minimum de exigent la connaissance et l'effort d'utilisateur. Une solution biométrique avec la connaissance et l'effort minimum d'utilisateur serait très bien accueillie à l'achat et à l'utilisateur. Mais, maintenez dans l'esprit qu'à la fin que tout du jour que les utilisateurs s'inquiètent est environ que leur ordinateur fonctionne correctement et que l'interface est amicale, pour des utilisateurs de toutes les capacités nivelle. Les méthodes alternatives d'authentifier l'identité d'une personne sont non seulement une bonne pratique pour rendre les systèmes biométriques accessibles aux gens du niveau variable de capacités. Mais il servira également de méthode alternative viable de traiter des erreurs d'authentification et d'inscription.

Apurant des processus et des procédures de façon régulière pendant et après l'installation est une excellente méthode de s'assurer que la solution fonctionne dans des paramètres normaux. Une solution biométrique bien-orchestrée d'authentification devrait non seulement empêcher et détecter un imposteur dans instantané, mais elle devrait également garder une notation bloquée des activités de transaction pour la poursuite des imposteurs. C'est particulièrement important, parce que beaucoup de vol et fraude d'identification fait participer des employés et une notation bloquée des activités de transaction fournira les moyens pour la poursuite ou la résolution rapide des disputes.

RÉFÉRENCES :



Pankanti S, Bolle R et Jain A, futur de Biometrics:The d'identification

Nalwa V, vérification en ligne automatique de signature

Homepage biométrique de consortium, WWW.biometrics.org



Au sujet De l'Auteur

K.Murali a reçu un diplôme de l'université de technologie de St.Peter's, filiale à l'université de Chennai, Inde dans la technologie de l'électronique et de communication en 2004. Il a commencé sa carrière en tant qu'ingénieur technique en M L Télécommunication, Chennai, Inde. Il a présenté les exposés techniques sur la technologie biomédicale, communication sans fil de Digital, Télé--Médecine, et a écarté des techniques de spectre. Ses intérêts courants de recherches sont dans les secteurs de la biométrie et de l'Internet mobile sans fil.

INFORMATION DE CONTACT D'AUTEUR :

ADRESSE : 1/A, RUE DE THIRU VENKATACHARI,
VENKATAPURAM, AMBATTUR,
CHENNAI-53,
ÉTAT DE TAMIL NADU, INDE
NUMÉRO DE TÉLÉPHONE : +91-0416-2297260
+91-0-9841242284(mobile)

IDENTIFICATION D'EMAIL : murali_waves@yahoo.co.in

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu