Biométrie
ABSTRAIT
L'identification biométrique se rapporte à
identifier un individu basé sur sa distinction des caractéristiques
physiologiques et/ou comportementales. Car ces caractéristiques
sont distinctives à chaque personne, l'identification biométrique
est plus fiable et capable que les technologies basées et par
connaissance basées symboliques traditionnelles différenciant entre
une personne autorisée et frauduleuse. Cet article discute les
technologies biométriques traditionnelles et les avantages et les
inconvénients des technologies biométriques, de leurs titres et
finalement de leurs applications dans la vie de jour aujourd'hui.
INTRODUCTION :
l'"biométrie" sont des méthodes automatisées
d'identifier un individu basé sur leurs caractéristiques physiques
ou comportementales. Quelques exemples commerciaux communs sont
empreinte digitale, visage, iris, géométrie de main, voix et
signature dynamique. Ceux-ci, aussi bien que beaucoup d'autres,
sont dans diverses étapes du développement et/ou de l'déploiement.
Le type de biométrique qui est "le meilleur" changera de
manière significative d'une application à l'autre. Ces
méthodes d'identification sont préférées au-dessus des méthodes
traditionnelles impliquant les mots de passe et la BORNE numéros pour
différentes raisons : (i) la personne à identifier est requise
d'être physiquement présente à l'point-de-identification ;
(ii) l'identification basée sur des techniques biométriques
obvie à la nécessité de se rappeler un mot de passe ou de porter
une marque. L'identification biométrique peut être employée
dans le mode d'identification, où le système biométrique identifie
une personne de la population inscrite entière en recherchant une
base de données une allumette.
Un SYSTÈME BIOMÉTRIQUE :
Tous les systèmes biométriques se composent de trois
éléments de base :
Inscription, ou le processus de rassembler les
échantillons biométriques d'un individuel, connu sous le nom
d'enrôlé, et génération suivante de son calibre.
Calibres, ou les données représentant l'enrôlé
biométrique.
Assortiment, ou le processus de comparer un échantillon
biométrique de phase contre un ou beaucoup de calibres dans la base
de données du système.
Inscription
L'inscription est la première étape cruciale
pour l'authentification biométrique parce que l'inscription produit
d'un calibre qui sera employé pour l'assortiment tout suivant.
Typiquement, le dispositif prend trois échantillons du même
biométrique et fait la moyenne d'elles pour produire un calibre
d'inscription. L'inscription est compliquée par la dépendance
de l'exécution de beaucoup de systèmes biométriques à légard la
connaissance des utilisateurs du dispositif biométrique parce que
l'inscription est habituellement la première fois l'utilisateur est
exposée au dispositif. Les conditions environnementales
affectent également l'inscription. L'inscription devrait avoir
lieu dans des conditions semblables à ceux prévues pendant le
processus assorti courant. Par exemple, si la vérification de
voix est employée dans un environnement où il y a bruit de fond, la
capacité du système d'assortir des voix aux calibres inscrits
dépend de capturer ces calibres dans le même environnement. En
plus de l'utilisateur et des issues environnementales, la biométrie
eux-mêmes changent le temps fini. Beaucoup de systèmes
biométriques expliquent ces changements en faisant la moyenne sans
interruption. Des calibres sont ramenés à une moyenne et mis
à jour chaque fois que l'utilisateur essaye l'authentification.
Calibres
Comme données représentant l'enrôlé
biométrique, le dispositif biométrique crée des calibres. Le
dispositif emploie un algorithme de propriété industrielle à
l'extrait "comporte" s'approprient à celui biométrique des
échantillons de l'enrôlé. Les calibres sont seulement un
disque des dispositifs de distinction, parfois appelé des points de
minuties, de la caractéristique biométrique ou du trait d'une
personne. Par exemple, les calibres ne sont pas une image ou un
disque de l'empreinte digitale réelle ou une voix. En termes de
base, les calibres sont les représentations numériques des points
clés pris du corps d'une personne. Le calibre est
habituellement petit en termes d'utilisation de mémoire d'ordinateur,
et ceci tient compte vite du traitement, qui est un cachet de
l'authentification biométrique. Le calibre doit être stocké
quelque part de sorte que des calibres suivants, créés quand un
utilisateur essaye d'accéder au système à l'aide d'une sonde,
puissent être comparés. Une certaine réclamation biométrique
d'experts c'est renversé-ingénieur impossible, ou recréez, la copie
d'une personne ou l'image du calibre biométrique.
Assortiment
L'assortiment est la comparaison de deux calibres,
le calibre produit à l'heure de l'inscription (ou aux sessions
précédentes, s'il y a mise à jour continue) avec celle produite
"sur place" car un utilisateur essaye d'accéder en fournissant un
biométrique par l'intermédiaire d'une sonde. Il y a trois
manières que une allumette peut échouer :
Manque de s'inscrire.
Allumette fausse.
Nonmatch faux.
Le manque de s'inscrire (ou acquérir) est le manque de la
technologie d'extraire les dispositifs de distinction appropriés à
cette technologie. Par exemple, un petit pourcentage de la
population ne s'inscrit pas dans les systèmes biométriques
empreinte-basés d'authentification. Deux raisons expliquent cet
échec : les empreintes digitales de l'individu ne sont pas
assez distinctives pour être prises par le système, ou les
caractéristiques de distinction des empreintes digitales de
l'individu ont été changées en raison de l'âge de l'individu ou du
métier, par exemple, un vieux maçon.
En outre, la possibilité d'une allumette fausse (FM) ou
d'un nonmatch faux (FNM) existe. Ces deux limites sont
misnomered fréquemment "l'acceptation fausse" et "le rejet faux,"
respectivement, mais ces limites sont application-dépendantes dans la
signification. FM et FNM sont des limites application-neutres
pour décrire le processus assorti entre un échantillon de phase et
un calibre biométrique. Une allumette fausse se produit quand
un échantillon est inexactement assorti à un calibre dans la base de
données (c.-à-d., un imposter est accepté). Une non-allumette
fausse se produit quand un échantillon n'est pas inexactement assorti
à un calibre vraiment assorti dans la base de données (c.-à-d., une
allumette légitime est niée). Des taux pour FM et FNM sont
calculés et employés pour faire des différences entre la sécurité
et la convenance. Par exemple, une emphase lourde de sécurité
erre du côté de nier les allumettes légitimes et ne tolère pas
l'acceptation des imposters. Une emphase lourde sur des
résultats de convenance d'utilisateur dans peu de tolérance pour
nier les allumettes légitimes mais tolérera une certaine acceptation
des imposters.
TECHNOLOGIES BIOMÉTRIQUES :
La fonction d'un système biométrique d'authentification
de technologies est de faciliter l'accès commandé aux applications,
aux réseaux, aux PC (PCS), et aux équipements physiques.
Un système biométrique d'authentification est essentiellement
une méthode d'établir l'identité d'une personne en comparant le
code binaire d'une caractéristique biologique ou physique uniquement
spécifique au code binaire d'une caractéristique électroniquement
stockée appelée un biométrique. Le facteur définissant pour
mettre en application un système biométrique d'authentification est
qu'il ne peut pas tomber proie aux intrus ; il ne peut pas être
partagé, perdu, ou deviné. Simplement mis, un système
biométrique d'authentification est une manière efficace de remplacer
le système d'authentification basé par mot de passe traditionnel.
Tandis qu'il y a beaucoup de biométrie possible, au moins huit
technologies biométriques traditionnelles d'authentification ont
été déployées ou pilote-examinées dans les applications dans le
public et les secteurs privés et sont groupées dans deux comme
donné,
Technologies Biométriques De Contact
empreinte digitale,
la géométrie de hand/finger,
vérification dynamique de signature, et
dynamique de frappe
Technologies Biométriques Sans contact
identification faciale,
identification de voix
balayage d'iris,
balayage rétinien,
TECHNOLOGIES BIOMÉTRIQUES DE CONTACT :
Pour cette étude, une technologie biométrique qui exige
d'un individu de faire le contact direct avec un dispositif
électronique (module de balayage) désigné sous le nom d'un contact
biométrique. Étant donné que la nature même d'un contact
biométrique est qu'un accès désirant de personne est exigé pour
faire le contact direct avec un dispositif électronique afin
d'atteindre l'accès logique ou physique. En raison de la
nécessité inhérente d'une personne de faire le contact direct,
beaucoup de gens sont venues pour considérer comme étant un contact
biométrique pour être une technologie qui entame sur l'espace
personnel et intrusif à l'intimité personnelle.
Empreinte digitale
L'empreinte digitale biométrique est une version
numérique automatisée de la vieille méthode d'encre-et-papier
employée pour plus qu'un siècle pour l'identification,
principalement par des agences d'application de loi. Le
dispositif biométrique fait participer des utilisateurs plaçant leur
doigt sur une platine pour que la copie soit indiquée. Les
minuties sont alors extraites par l'algorithme du fournisseur, qui
fait également une empreinte digitale modeler l'analyse. Les
tailles de calibre d'empreinte digitale sont en général 50 à 1.000
bytes. La biométrie d'empreinte digitale ont actuellement trois
arènes d'application principale : les systèmes automatisés à
grande échelle de formation image de doigt (AFIS) ont généralement
employé pour l'application de loi, l'empêchement de fraude dans des
programmes de droit, et l'accès d'examen médical et d'ordinateur.
La Géométrie De Hand/Finger
La géométrie de main ou de doigt est une mesure
automatisée de beaucoup de dimensions de la main et des doigts.
Ni l'un ni l'autre de ces méthodes ne prend les copies réelles
de la paume ou des doigts. Seulement la géométrie spatiale est
examinée pendant que l'utilisateur met sa main sur la surface de la
sonde et emploie les poteaux de guidage entre les doigts pour placer
correctement la main et pour lancer la lecture. Les calibres de
la géométrie de main sont en général 9 bytes, et les calibres de
la géométrie de doigt sont de 20 à 25 bytes. La géométrie
de doigt mesure habituellement deux ou trois doigts. La
géométrie de main est une technologie bien développée qui a été
complètement field-tested et est facilement acceptée par des
utilisateurs.
Vérification Dynamique De Signature
La vérification dynamique de signature est une
méthode automatisée d'examiner la signature d'un individu.
Cette technologie examine une telle dynamique comme la vitesse,
la direction, et la pression de l'écriture ; le temps que
l'aiguille est dans et hors de contact avec le "papier" ; tout
le temps pris pour faire la signature ; et d'où l'aiguille est
augmentée et abaissée sur l'"papier." Les calibres dynamiques
de vérification de signature sont en général 50 à 300 bytes.
Dynamique De Frappe
La dynamique de frappe est une méthode
automatisée d'examiner les frappes d'un individu sur un clavier.
Cette technologie examine une telle dynamique comme la vitesse
et la pression, toute la période de dactylographier un mot de passe
particulier, et temps des prises d'un utilisateur entre frapper
certaines clefs. Les algorithmes de cette technologie sont
toujours en cours de développers pour améliorer la robustesse et les
particularités. Une application potentiellement utile qui peut
émerger est accès d'ordinateur, où ce biométrique pourrait être
employé pour vérifier l'identité de l'utilisateur d'ordinateur sans
interruption.
TECHNOLOGIES BIOMÉTRIQUES SANS CONTACT :
Un bidon biométrique sans contact viennent sous forme
(activation d'initiés d'utilisateur à la volonté) de biométrique
passif (de dispositif les moniteurs biométriques sans interruption
pour la fréquence correcte d'activation) ou actif. Dans l'un ou
l'autre événement, l'authentification de l'utilisateur biométrique
ne devrait pas avoir lieu jusqu'à ce que l'utilisateur accepte
volontairement de présenter le biométrique pour le prélèvement.
Un biométrique sans contact peut être employé pour vérifier
que une identité et les offres au moins deux de personnes
dimensionnent que les technologies biométriques de contact ne peuvent
pas s'assortir. Un biométrique sans contact est un qui n'exige
pas du contact indésirable afin d'extraire l'échantillon exigé de
données du caractéristique biologique et dans celui le respect un
biométrique sans contact est le plus adaptable aux gens des niveaux
variables de capacités.
Identification Faciale
L'identification faciale enregistre la géométrie
spatiale des dispositifs de distinction du visage. Les
différents fournisseurs emploient différentes méthodes
d'identification faciale, cependant, tout le foyer sur des mesures de
dispositifs principaux. Les calibres faciaux d'identification
sont en général 83 à 1.000 bytes. Les technologies faciales
d'identification peuvent rencontrer des problèmes d'exécution
provenir des facteurs tels qu'aucun comportement coopératif de
l'utilisateur, de l'éclairage, et d'autres variables
environnementales. L'identification faciale a été employée
dans les projets pour identifier des compte-cartes dans les casinos,
des voleurs à l'étalage dans les magasins, des criminels dans des secteurs
urbains visés, et des terroristes outre-mer.
Identification De Voix
La voix ou l'identification de haut-parleur
emploie des caractéristiques vocales pour identifier des individus en
utilisant une passer-expression. L'identification de voix peut
être affectée par des facteurs environnementaux tels que le bruit de
fond. En plus elle est peu claire si les technologies
identifient réellement la voix ou juste la prononciation de
l'passer-expression (mot de passe) utilisée. Cette technologie
a été le centre des efforts considérables de la part de l'industrie
de télécommunications et du NSA, qui continuent à fonctionner
dessus
amélioration de la fiabilité. Un
téléphone ou un microphone peut servir de sonde, qui lui fait une
technologie relativement bon marché et facilement déployable.
Balayage D'Iris
Irisez les mesures de balayage le modèle d'iris
dans la partie colorée de l'oeil, bien que la couleur d'iris n'ait
rien à faire avec le biométrique. Des modèles d'iris sont
formés aléatoirement. En conséquence, les modèles d'iris
dans vos yeux gauches et droits sont différents, et ainsi sont les
modèles d'iris des jumeaux identique-calorie. Les calibres de
balayage d'iris sont en général autour 256 bytes. Le balayage
d'iris peut être employé rapidement pour l'identification et la
vérification
Applications en raison de son grand nombre de
degrés de liberté. Les programmes et les applications pilotes
courants incluent ATMs ("Oeil-TMs"), magasins d'épicerie (pour
vérifier), et les quelques aéroports internationaux (accès
physique).
Balayage Rétinien
Les balayages rétiniens mesurent les modèles de
vaisseau sanguin dans le dos de l'oeil. Les calibres rétiniens
de balayage sont en général 40 à 96 bytes. Puisque les
utilisateurs perçoivent la technologie pour être quelque peu
intrusifs, le balayage rétinien n'a pas gagné la popularité avec
des utilisateurs. Le dispositif implique une source lumineuse
polie dans l'oeil d'un utilisateur qui doit très encore se tenir dans
pouces du dispositif. Puisque la rétine peut changer avec
certaines conditions médicales, telles que la grossesse,
hypertension, et SIDA, cette force biométrique ont le potentiel
d'indiquer plus d'information que juste l'identité d'un individu.
Technologies biométriques naissantes :
Beaucoup d'inventeurs, compagnies, et universités
continuent à rechercher la frontière le prochain biométrique qui
montre le potentiel de devenir le meilleur. Émerge biométrique
est un biométrique que dans les étapes d'petite enfance de la
maturation technologique montrée. Une fois que prouvée, une
volonté biométrique naissante évoluent dedans à celle d'un
biométrique établi. De tels types de technologies naissantes
sont les suivants :
Brainwave Biométrique
Identification d'ADN
Identification De Modèle Vasculaire
Identification D'Odeur De Corps
Identification De Lit D'Ongle
Identification De Démarche
Identification De Poignée
Identification De Modèle D'Oreille
Identification De Salinité De Corps
Formation image De Bout du doigt Et Identification
De Modèle Infrarouges
TITRES :
La méthode normalisée la plus commune de chiffrage
employée pour fixer l'infrastructure d'une compagnie est l'approche
principale publique de l'infrastructure (PKI). Cette approche se
compose de deux clefs avec de la corde binaire s'étendant dans la
taille de 1024-bits à 2048-bits, la première clef est une clef
publique (largement connue) et la deuxième clef est une clef privée
(seulement connue par le propriétaire). Cependant, le PKI doit
également être stocké et en soi il aussi peut tomber proie à la
même limitation d'authentification d'un mot de passe, d'une GOUPILLE,
ou d'une marque. Il aussi peut être deviné, perdu, volé,
partagé, entaillé, ou évité ; c'est autre justification
encore pour un système biométrique d'authentification. En
raison de la structure de l'industrie de technologie, la fabrication
sécurité biométrique d'un dispositif des systèmes inclus, tels que
les téléphones cellulaires, peut être plus simple qu'ajoutant les
dispositifs semblables aux PCS. À la différence du PC,
le téléphone de cellules est un dispositif de fixe-but. Pour
incorporer avec succès la biométrie, les réalisateurs de
cellule-téléphone n'ont pas besoin de recueillir l'appui de presque
autant de groupes comme les réalisateurs d'PC-APPLICATION doivent.
La sécurité a toujours été un souci important pour des
cadres de compagnie et des professionnels de technologie de
l'information de toutes les entités. Un système biométrique
d'authentification qui est correctement mis en application peut
fournir la sécurité inégalée, convenance augmentée,
responsabilité intensifiée, détection supérieure de fraude, et est
extrêmement efficace dans la fraude de découragement. L'accès
de contrôle aux biens logiques et corporels d'une compagnie n'est pas
le seul souci qui doit être adressé. Les compagnies, les
cadres, et les directeurs de sécurité doivent également prendre
dans la sécurité de compte des données biométriques (calibre).
Il y a beaucoup de légendes biométriques urbaines au sujet de
découper quelqu'un doigt ou en enlevant une pièce de corps afin de
accédez. Cela ne vaut pas pour une fois que l'approvisionnement
de sang en pièce de corps est emporté, les détails uniques de cette
pièce de corps commence à détériorer dans des minutes. Par
conséquent les détails uniques du part(s) divisé de corps n'est
plus en n'importe quelle condition à fonctionner comme entrée
acceptable pour des modules de balayage.
La meilleure manière globale de fixer une infrastructure
d'entreprise, si elle soit petite ou grande est d'employer une carte
futée. Une carte futée est un dispositif portatif avec une
unité centrale de traitement incluse (unité centrale de traitement).
La carte futée peut être façonnée pour ressembler à une
carte de degré de solvabilité, carte d'identification, l'identification de
fréquence par radio (RFID), ou à une carte de l'association
internationale de carte de mémoire de PC (PCMCIA). La
carte futée peut être employée pour stocker des données de tous
les types, mais elle est généralement employée pour stocker des
données chiffrées, des données de ressources humaines, des données
médicales, des données financières, et des données biométriques
(calibre). La carte futée peut être accès par
l'intermédiaire d'un lecteur de cartes, de fente de PCMCIA, ou de
lecteur de proximité. Dans la plupart des applications de
biométrique-sécurité, le système lui-même détermine l'identité
de la personne qui se présente au système. Habituellement,
l'identité est fournie au système, souvent en présentant une carte
compréhensible par une machine d'identification, et puis au système
invité pour confirmer. Ce problème est "un- à on
s'assortissant." Les PCS d'aujourd'hui peuvent conduire une
allumette linéaire dans, tout au plus, quelques secondes.
L'assortiment linéaire diffère de manière significative des
un-à-beaucoup d'assortiment. Dans un système qui stocke
million d'ensembles de copies, des un-à-beaucoup d'allumette exige
comparer l'empreinte digitale présentée à 10 millions de copies (1
million de fois d'ensembles 10 prints/set). Une carte futée est
a doit en mettant en application un système biométrique
d'authentification ; seulement par employer une carte futée
mettez en boîte une organisation répondent à toutes les sécurité
et exigences légales. Les cartes futées possèdent les
éléments de base d'un ordinateur (interface, processeur, et
stockage), et sont donc très capables d'exécuter des fonctions
d'authentification juste sur la carte.
La fonction d'effectuer l'authentification dans les
confins de la carte est connue comme 'assortissant sur la carte (MOC)
'. D'une sécurité MOC éventuel est idéal comme calibre
biométrique, le prélèvement biométrique et les algorithmes
associés ne partent jamais de la carte et car tels ne peuvent pas
être arrêtés ou charriés par d'autres (alliance futée de
carte). Le problème avec les cartes futées est les certificats
d'infrastructure de public-clef construits dans la carte ne résout
pas le problème de quelqu'un qui vole la carte ou qui crée un.
Un TTP (tiers de confiance) peut être employé pour vérifier
l'authenticité d'une carte par l'intermédiaire d'un IMPER chiffré
(Media Access Control).
BARRIERS/PERCEPTIONS CULTUREL :
Les gens aussi divers que ceux des capacités variables
sont sujets à beaucoup de barrières, théories, concepts, et
pratiques qui proviennent de la culture relative (c.-à-d. stigmate,
dignité ou héritage) et des perceptions (c.-à-d. religion ou
philosophique) de la communauté internationale. Ces facteurs
sont si grands qu'ils pourraient entourer une étude de leurs propres.
À cet effet, on le théorise également qu'à un certain degré
que l'application des facteurs de diversité des théories courantes,
concepts, et pratique peut être capable de fournir un cadre vigoureux
à la gestion des employés en incapacités. D'ailleurs, on l'a
impliqué que la diversité de limite est une réflexion synonyme des
initiatives et des objectifs des politiques d'action affirmative.
Le concept de la diversité dans le lieu de travail se rapporte
réellement aux différences incorporées par les membres de main
d'oeuvre dans leur ensemble. Les différences entre tous les
employés dans la main d'oeuvre peuvent être égalisées à ces
employés d'origine ethnique différente ou diverse, de descente
raciale, de genre, d'orientation sexuelle, de maturité chronologique,
et de capacités ; en effet minorités.
AVANTAGES DES TECHNOLOGIES BIOMÉTRIQUES :
Des technologies biométriques peuvent être appliquées
aux secteurs exigeant les solutions logiques d'accès, et il peut
être employé pour accéder à des applications, PC,
réseaux, comptes, disques de ressource humaine, le système de
téléphone, et appelle des profils adaptés aux besoins du client
pour augmenter la mobilité de l'handicapé. Dans un scénario
d'affaire-à-affaires, le système biométrique d'authentification
peut être lié aux processus d'affaires d'une compagnie pour
augmenter la responsabilité des systèmes, des fournisseurs, et des
transactions financiers de fournisseur ; les résultats peuvent
être extrêmement salutaires.
L'extension globale de l'Internet a fait les services et
les produits d'une compagnie 24/7 disponible, si le consommateur a un
nom et un mot de passe d'utilisateur à l'ouverture. Dans
beaucoup de cas le consommateur a pu avoir oublié son nom, mot de
passe, ou tous les deux d'utilisateur. Le consommateur doit
alors prendre des mesures pour rechercher ou remettre à zéro son
information perdue ou oubliée d'ouverture. En mettant en
application les consommateurs biométriques d'un système
d'authentification peuvent choisir d'enregistrer leur trait
biométrique ou carte futée avec l'environnement d'e-commerce du
l'affaire-à-consommateur d'une compagnie, qui permettra à un
consommateur d'accéder à leur compte et de payer des marchandises et
des services (e-commerce). L'avantage est qu'un consommateur ne
perdra jamais ou oubliera son nom ou mot de passe d'utilisateur, et
pourra conduire des affaires à leur convenance. Un système
biométrique d'authentifications peut être appliqué aux secteurs
exigeant des solutions physiques d'accès, telles que l'entrée dans
un bâtiment, une salle, un coffre-fort ou il peut être employé pour
mettre en marche un véhicule motorisé. En plus, un système
biométrique d'authentification peut facilement être lié à une
application sur ordinateur employée pour surveiller la période et le
assistance des employés pendant qu'ils écrivent et laissent des
équipements de compagnie. En bref, la biométrie sans contact
peut et se prête aux gens de tous les niveaux de capacités.
INCONVÉNIENTS DES TECHNOLOGIES BIOMÉTRIQUES :
Certains, particulièrement ceux avec des incapacités
peuvent avoir des problèmes avec la biométrie de contact. Pas
parce qu'elles ne veulent pas l'employer, mais parce qu'elles
supportent une incapacité que l'une ou l'autre les empêche de
manoeuvrer dans une position qui leur permettra de faire à
utilisation le biométrique ou parce que le système biométrique
d'authentification (solution) n'est pas adaptable à l'utilisateur.
Par exemple, si l'utilisateur est aveugle une voix biométrique
peut être plus appropriée.
APPLICATIONS BIOMÉTRIQUES :
La plupart des applications biométriques tombent dans une
de neuf catégories générales :
Services financiers (par exemple, ATMs et kiosques).
Commande d'immigration et de frontière (par exemple, les
points d'entrée, precleared les voyageurs fréquents, le
établissement de passeport et de visa, les cas d'asile).
Services sociaux (par exemple, empêchement de fraude dans
des programmes de droit).
Santé (par exemple, mesure de sécurité pour l'intimité
des disques médicaux).
Contrôle d'accès physique (par exemple, institutionnel,
gouvernement, et résidentiel).
Temps et assistance (par exemple, remplacement de carte de
poinçon de temps).
Degré de sécurité d'ordinateur (par exemple, accès de
PC, accès de réseau, utilisation d'Internet, e-commerce,
E-mail, chiffrage).
Télécommunications (par exemple, mobilophones,
technologie centrale d'appel, cartes de téléphone, achats
télévisés).
Application de loi (par exemple, recherche criminelle,
identification nationale, le permis de conducteur,
institutions/prisons correctionnel, emprisonnement à la maison,
pistolet intelligent).
CONCLUSION :
Actuellement, là existent un espace entre le nombre de
projets biométriques faisables et les experts bien informés dans le
domaine des technologies biométriques. Le Th septembre de 11 de
poteau, l'attaque 2002 (a.k.a. 9-11) sur le centre commercial mondial
a provoqué l'espace de la connaissance. Le poteau 9-11 beaucoup
de nations ont identifié le besoin de plus grands protocoles de
sécurité et d'identification des avants domestiques et
internationaux. C'est cependant, changeant comme des études et
le programme d'études associés aux technologies biométriques
commencent à être offerts à plus d'universités et d'universités.
Une méthode de fermeture l'espace biométrique de la
connaissance est pour des chercheurs de la connaissance des
technologies biométriques à participer aux groupes de discussion
biométriques et aux comités de normalisation biométriques.
Les solutions a besoin seulement de l'utilisateur pour
posséder un minimum de exigent la connaissance et l'effort
d'utilisateur. Une solution biométrique avec la connaissance et
l'effort minimum d'utilisateur serait très bien accueillie à l'achat
et à l'utilisateur. Mais, maintenez dans l'esprit qu'à la fin
que tout du jour que les utilisateurs s'inquiètent est environ que
leur ordinateur fonctionne correctement et que l'interface est
amicale, pour des utilisateurs de toutes les capacités nivelle.
Les méthodes alternatives d'authentifier l'identité d'une
personne sont non seulement une bonne pratique pour rendre les
systèmes biométriques accessibles aux gens du niveau variable de
capacités. Mais il servira également de méthode alternative
viable de traiter des erreurs d'authentification et d'inscription.
Apurant des processus et des procédures de façon
régulière pendant et après l'installation est une excellente
méthode de s'assurer que la solution fonctionne dans des paramètres
normaux. Une solution biométrique bien-orchestrée
d'authentification devrait non seulement empêcher et détecter un
imposteur dans instantané, mais elle devrait également garder une
notation bloquée des activités de transaction pour la poursuite des
imposteurs. C'est particulièrement important, parce que
beaucoup de vol et fraude d'identification fait participer des
employés et une notation bloquée des activités de transaction
fournira les moyens pour la poursuite ou la résolution rapide des
disputes.
RÉFÉRENCES :
Pankanti S, Bolle R et Jain A, futur de Biometrics:The
d'identification
Nalwa V, vérification en ligne automatique de
signature
Homepage biométrique de consortium,
WWW.biometrics.org
Au sujet De l'Auteur
K.Murali a reçu un diplôme de l'université de
technologie de St.Peter's, filiale à l'université de Chennai, Inde
dans la technologie de l'électronique et de communication en 2004.
Il a commencé sa carrière en tant qu'ingénieur technique en M
L Télécommunication, Chennai, Inde. Il a présenté les exposés
techniques sur la technologie biomédicale, communication sans fil de
Digital, Télé--Médecine, et a écarté des techniques de spectre.
Ses intérêts courants de recherches sont dans les secteurs de
la biométrie et de l'Internet mobile sans fil.
INFORMATION DE CONTACT D'AUTEUR :
ADRESSE : 1/A, RUE DE THIRU VENKATACHARI,
VENKATAPURAM, AMBATTUR,
CHENNAI-53,
ÉTAT DE TAMIL NADU, INDE
NUMÉRO DE TÉLÉPHONE : +91-0416-2297260
+91-0-9841242284(mobile)
IDENTIFICATION D'EMAIL :
murali_waves@yahoo.co.in
Source D'Article: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!