Biometria
ESTRATTO
L'identificazione biometrica si riferisce ad
identificare un individuo basato sulla sua distinzione delle
caratteristiche fisiologiche e/o del comportamento. Poichè
queste caratteristiche sono distintive ad ogni persona,
l'identificazione biometrica è più certa e capace che le tecnologie
basate e conoscenza basate simboliche tradizionali che differenziano
fra una persona autorizzata e fraudolenta. Questa carta discute
le tecnologie biometriche tradizionali ed i vantaggi e gli svantaggi
delle tecnologie biometriche, dei loro problemi di sicurezza ed infine
delle loro applicazioni nella vita di giorno oggi.
INTRODUZIONE:
"la biometria" è metodi automatizzati di riconoscere un
individuo basato sulle loro caratteristiche fisiche o del
comportamento. Alcuni esempi commerciali comuni sono impronta
digitale, faccia, iride, la geometria della mano, voce e firma
dinamica. Questi, così come molti altri, sono in varie fasi di
sviluppo e/o di schieramento. Il tipo di biometrico che è "il
la cosa migliore" varierà significativamente da un'applicazione ad un
altro. Questi metodi di identificazione sono preferiti sopra i
metodi tradizionali che coinvolgono le parole d'accesso ed il PERNO
numeri per vari motivi: (i) la persona da identificare è tenuta
ad essere fisicamente presente all'punto-de-identificazione;
(ii) l'identificazione basata sulle tecniche biometriche
previene la necessità di ricordarsi di una parola d'accesso o di
trasportare un segno. Il riconoscimento biometrico può essere
usato nel modo dell'identificazione, dove il sistema biometrico
identifica una persona dall'intera popolazione iscritta per la ricerca
una base di dati del fiammifero.
Un SISTEMA BIOMETRICO:
Tutti i sistemi biometrici consistono di tre elementi di
base:
Iscrizione, o il processo di raccolta dei campioni
biometrici da uno specifico, conosciuto come il enrollee e la
generazione successiva della sua mascherina.
Mascherine, o i dati che rappresentano il enrollee
biometrico.
Corrispondenza, o il processo di confrontare un campione
biometrico in tensione contro una o molta mascherina nella base di
dati del sistema.
Iscrizione
L'iscrizione è la prima fase cruciale per
l'autenticazione biometrica perché l'iscrizione genera una mascherina
che sarà usata per la corrispondenza tutto il successiva.
Tipicamente, il dispositivo preleva tre campioni dello stesso
biometrico e le ha una media di per produrre una mascherina di
iscrizione. L'iscrizione è complicata dalla dipendenza delle
prestazioni di molti sistemi biometrici sulla familiarità degli
utenti con il dispositivo biometrico perché l'iscrizione è
solitamente la prima volta l'utente è esposta al dispositivo.
Le condizioni ambientali inoltre interessano l'iscrizione.
L'iscrizione dovrebbe avvenire nelle circostanze simili a quelle
previste durante il processo di corrispondenza sistematico. Per
esempio, se la verifica di voce è usata in un ambiente in cui ci è
rumore di fondo, la capacità del sistema di abbinare le voci alle
mascherine iscritte dipende dal bloccare queste mascherine nello
stesso ambiente. Oltre che l'utente e le edizioni ambientali, la
biometria essi stessi cambia col tempo. Molti sistemi biometrici
rappresentano questi cambiamenti continuamente avendo una media.
Le mascherine sono avute una media di ed aggiornate ogni volta
l'utente tenta l'autenticazione.
Mascherine
Come i dati che rappresentano il enrollee
biometrico, il dispositivo biometrico genera le mascherine. Il
dispositivo usa una procedura riservata all'estratto "caratterizza"
appropria a quello biometrico dai campioni del enrollee. Le
mascherine sono soltanto un'annotazione delle caratteristiche di
distinzione, a volte denominata punti di minutiae, della
caratteristica biometrica o della caratteristica della persona.
Per esempio, le mascherine non sono un'immagine o un'annotazione
dell'impronta digitale reale o una voce. Nei termini di base, le
mascherine sono rappresentazioni numeriche dei punti chiave presi dal
corpo della persona. La mascherina è solitamente piccola in
termini di uso di memoria di calcolatore e questa tiene conto
rapidamente procedere, che è un marchio di garanzia
dell'autenticazione biometrica. La mascherina deve essere
immagazzinata in qualche luogo in moda da potere confrontare le
mascherine successive, generate quando un utente prova ad accedere al
sistema per mezzo di un sensore. Un certo reclamo biometrico
degli esperti è d'inversione-assistente tecnico impossibile, o
ricrei, stampa della persona o immagine dalla mascherina biometrica.
Corrispondenza
La corrispondenza è il confronto di due
mascherine, la mascherina prodotta ai tempi dell'iscrizione (o alle
sessioni precedenti, se ci è aggiornamento continuo) con quella
prodotta "sul posto" poichè un utente prova ad accedere fornendo un
biometrico via un sensore. Ci sono tre sensi che un fiammifero
può venire a mancare:
Omissione di iscriversi.
Fiammifero falso.
Nonmatch falso.
L'omissione di iscriversi (o acquistare) è l'omissione
della tecnologia di estrarre le caratteristiche di distinzione adatte
a quella tecnologia. Per esempio, una piccola percentuale della
popolazione non riesce a iscriversi ai sistemi biometrici
impronta-basati di autenticazione. Due motivi rappresentano
questo guasto: le impronte digitali dell'individuo non sono
abbastanza distintive essere prese dal sistema, o le caratteristiche
di distinzione delle impronte digitali dell'individuo sono state
alterate a causa dell'età dell'individuo o dell'occupazione, per
esempio, un muratore anziano.
In più, la possibilità di fiammifero falso (FM) o di
nonmatch falso (FNM) esiste. Questi due termini sono
frequentemente misnomered "l'accettazione falsa" e "il rifiuto falso,"
rispettivamente, ma questi termini sono applicazione-dipendenti nel
significato. FM e FNM sono termini applicazione-neutri per
descrivere il processo di corrispondenza fra un campione in tensione e
una mascherina biometrica. Un fiammifero falso accade quando un
campione è abbinato in modo errato ad una mascherina nella base di
dati (cioè, un imposter è accettato). Un non-fiammifero falso
accade quando un campione non è abbinato in modo errato ad una
mascherina allineare di corrispondenza nella base di dati (cioè, un
fiammifero legittimo è negato). I tassi per FM e FNM sono
calcolati ed usati per fare le alternanze fra sicurezza e convenienza.
Per esempio, un'enfasi pesante di sicurezza erra dal lato di
negare i fiammiferi legittimi e non tollera l'accettazione dei
imposters. Un'enfasi pesante sui risultati della convenienza
dell'utente in poca tolleranza per negare i fiammiferi legittimi ma
tollererà una certa accettazione dei imposters.
TECNOLOGIE BIOMETRICHE:
La funzione di un sistema biometrico di autenticazione di
tecnologie è facilitare l'accesso controllato alle applicazioni, alle
reti, ai personal computer (pc) ed alle facilità fisiche. Un
sistema biometrico di autenticazione è essenzialmente un metodo di
stabilizzazione dell'identità della persona confrontando il codice
binario di una caratteristica biologica o fisica unicamente specifica
al codice binario di una caratteristica elettronicamente immagazzinata
denominata un biometrico. Il fattore di definizione per
effettuare un sistema biometrico di autenticazione è che non può
cadere preda ai hackers; non può essere ripartito, perso, o
essere indovinato. Messo semplicemente, un sistema biometrico di
autenticazione è un senso efficiente sostituire il sistema di
autenticazione basato parola d'accesso tradizionale. Mentre ci
è molto la biometria possibile, almeno otto tecnologie biometriche
tradizionali di autenticazione sono state schierate o pilota-esaminato
state nelle applicazioni nel pubblico e nei settori privati e sono
raggruppate in due come dato,
Tecnologie Biometriche Del Contatto
impronta digitale,
la geometria di hand/finger,
verifica dinamica della firma e
dynamics di battitura
Tecnologie Biometriche Senza contatto
riconoscimento facciale,
riconoscimento della voce
esplorazione dell'iride,
esplorazione retinica,
TECNOLOGIE BIOMETRICHE DEL CONTATTO:
Per questo studio, una tecnologia biometrica che richiede
ad un individuo di stabilire il contatto diretto con un dispositivo
elettronico (dispositivo d'esplorazione) si riferirà a come contatto
biometrico. Poichè la natura stessa di un contatto biometrico
è che un accesso volente della persona è richiesto per stabilire il
contatto diretto con un dispositivo elettronico per raggiungere
l'accesso logico o fisico. A causa della necessità inerente di
una persona di stabilire il contatto diretto, molta gente è venuto
considerare un contatto biometrico per essere una tecnologia che
invade su spazio personale e per come intrusivo alla segretezza
personale.
Impronta digitale
L'impronta digitale biometrica è una versione
digitale automatizzata di vecchio metodo della inchiostro-e-carta
impiegato per più di un secolo per identificazione, soprattutto dalle
agenzie di applicazione di legge. Il dispositivo biometrico fa
partecipare gli utenti che dispongono la loro barretta su una lastra
affinchè la stampa sia indicato. I minutiae allora sono
estratti dalla procedura del fornitore, che inoltre fa un'impronta
digitale modellare l'analisi. I formati della mascherina
dell'impronta digitale sono di in genere 50 - 1.000 byte. La
biometria dell'impronta digitale attualmente ha tre arene di
applicazione principale: i sistemi automatizzati su grande scala
di formazione immagine della barretta (AFIS) hanno usato generalmente
per gli scopi coercitivi di legge, la prevenzione di frode nei
programmi di autorizzazione e l'accesso del calcolatore e di fisico
medica.
La Geometria Di Hand/Finger
La geometria della barretta o della mano è una
misura automatizzata di molte dimensioni della mano e delle barrette.
Nessuno di questi metodi prende le stampe reali della palma o
delle barrette. Soltanto la geometria spaziale è esaminata
mentre l'utente mette la sua mano sulla superficie del sensore ed usa
i pali guidanti fra le barrette per disporre correttamente la mano e
per iniziare la lettura. Le mascherine della geometria della
mano sono di in genere 9 byte e le mascherine della geometria della
barretta sono di 20 - 25 byte. La geometria della barretta
misura solitamente due o tre barrette. La geometria della mano
è una tecnologia ben sviluppata che è stata completamente
field-tested e facilmente è accettata dagli utenti.
Verifica Dinamica Della Firma
La verifica dinamica della firma è un metodo
automatizzato di esaminare la firma dell'individuo. Questa
tecnologia esamina tali dynamics come la velocità, il senso e la
pressione di scrittura; il tempo che lo stilo è dentro e fuori
dal contatto con "la carta"; il tempo totale speso per fare la
firma; e da dove lo stilo è alzato ed è abbassato "sulla
carta." Le mascherine dinamiche di verifica della firma sono di
in genere 50 - 300 byte.
Dynamics Di Battitura
Il dynamics di battitura è un metodo
automatizzato di esaminare le battiture dell'individuo su una
tastiera. Questa tecnologia esamina tali dynamics come la
velocità e pressione, il periodo totale di battitura a macchina della
parola d'accesso a macchina particolare ed il tempo introiti
dell'utente fra colpire determinate chiavi. Procedure di questa
tecnologia ancora stanno sviluppande per migliorare la robustezza e la
caratteristica. Un'applicazione potenzialmente utile che può
emergere è accesso del calcolatore, dove questo biometrico potrebbe
essere usato per verificare continuamente l'identità dell'utente del
calcolatore.
TECNOLOGIE BIOMETRICHE SENZA CONTATTO:
Una latta biometrica senza contatto viene sotto forma di
(attivazione dei initiates dell'utente alla volontà) un biometrico
passivo (del dispositivo video biometrici continuamente per la
frequenza corretta di attivazione) o attivo. In il uno o il
altro evento, l'autenticazione dell'utente biometrico non dovrebbe
avvenire fino a che l'utente non accosenta volontariamente per
presentare il biometrico per il campione. Un biometrico senza
contatto può essere usato per verificare che un'identità delle
persone e le offerte almeno due quotano che le tecnologie biometriche
del contatto non possono abbinare. Un biometrico senza contatto
è uno che non richiede il contatto indesiderabile per estrarre il
campione richiesto di dati del caratteristico biologico ed in quanto
il rispetto un biometrico senza contatto è più adattabile alla gente
dei livelli variabili di abilità.
Riconoscimento Facciale
Il riconoscimento facciale registra la geometria
spaziale delle caratteristiche di distinzione della faccia. I
fornitori differenti usano i metodi differenti di riconoscimento
facciale, tuttavia, tutto il fuoco sulle misure delle caratteristiche
fondamentali. Le mascherine facciali di riconoscimento sono di
in genere 83 - 1.000 byte. Le tecnologie facciali di
riconoscimento possono incontrare i problemi di rendimento provenire
da tali fattori come comportamento cooperativo dell'utente,
dell'illuminazione e di altre variabili ambientali. Il
riconoscimento facciale è stato usato nei progetti per identificare i
contatori di scheda in casinos, gli shoplifters in depositi, i
criminali nelle aree urbane designate ed i terroristi oltremare.
Riconoscimento della voce
La voce o il riconoscimento dell'altoparlante usa
le caratteristiche vocali per identificare gli individui usando una
pass-frase. Il riconoscimento della voce può essere influenzato
da tali fattori ambientali come il rumore di fondo. È
ulteriormente poco chiaro se le tecnologie realmente riconoscono la
voce o appena la pronuncia della pass-frase (parola d'accesso) usata.
Questa tecnologia è stata il fuoco degli sforzi considerevoli
da parte dell'industria di telecomunicazioni e del NSA, che continuano
a funzionare sopra
migliorare affidabilità. Un telefono o un
microfono può servire da sensore, che gli rende una tecnologia
relativamente poco costosa e facilmente deployable.
Esplorazione Dell'Iride
Iridi le misure di esame il modello dell'iride
nella parte colorata dell'occhio, anche se il colore dell'iride ha
niente a che fare con il biometrico. I modelli dell'iride sono
formati a caso. Di conseguenza, i modelli dell'iride nei vostri
occhi destri e sinistri sono differenti ed in modo da sono i modelli
dell'iride dei gemelli identico-caloria. Le mascherine di
esplorazione dell'iride sono di in genere intorno 256 byte.
L'esame dell'iride può essere usato rapidamente per sia
identificazione che la verifica
Applicazioni a causa del relativo grande numero di
gradi di libertà. I programmi e le applicazioni pilota correnti
includono ATMs ("Occhio-TMs"), i depositi della drogheria (per la
verificazione) ed i pochi aeroporti internazionali (accesso fisico).
Esplorazione Retinica
Le esplorazioni retiniche misurano i modelli del
vaso sanguigno nella parte posteriore dell'occhio. Le mascherine
retiniche di esplorazione sono di in genere 40 - 96 byte.
Poiché gli utenti percepiscono la tecnologia per essere in
qualche modo intrusivi, l'esame retinico non ha guadagnato la
popolarità con gli utilizzatori finali. Il dispositivo
coinvolge una fonte di luce lucidata nell'occhio di un utente che deve
levarsi in piedi molto ancora all'interno dei pollici del dispositivo.
Poiché la retina può cambiare con determinati termini medici,
quale la gravidanza, alta pressione sanguigna ed il AIDS, questa forza
biometrica ha il potenziale rivelare le più informazioni che appena
l'identità dell'individuo.
Tecnologie biometriche d'emersione:
Molti inventori, aziende ed università continuano a
cercare la frontiera il biometrico seguente che mostra il potenziale
di transformarsi nel la cosa migliore. Sta emergendo biometrico
è un biometrico che nelle fasi di infanzia di maturazione tecnologica
dimostrata. Una volta che provata, una volontà biometrica
d'emersione si evolve dentro a quella di un biometrico stabilito.
Tali tipi di tecnologie d'emersione sono i seguenti:
Brainwave Biometrico
Identificazione del DNA
Riconoscimento di forme Vascolare
Riconoscimento Di Odore Di Corpo
Riconoscimento Della Base Dell'Unghia
Riconoscimento Di Gait
Riconoscimento Dell'Impugnatura
Riconoscimento di forme Dell'Orecchio
Identificazione Di Salinità Del Corpo
Formazione immagine Della Punta delle dita &
Riconoscimento di forme Infrarossi
PROBLEMI DI SICUREZZA:
Il metodo standardizzato più comune di crittografia
impiegato per assicurare l'infrastruttura dell'azienda è il metodo
chiave pubblico dell'infrastruttura (PKI). Questo metodo
consiste di due chiavi con una stringa binaria che varia nel formato
da 1024-bits a 2048-bits, la prima chiave è una chiave pubblica
(ampiamente conosciuta) e la seconda chiave è una chiave riservata
(conosciuta soltanto dal proprietario). Tuttavia, il PKI deve
anche essere immagazzinato ed inerentemente anche può cadere preda
alla stessa limitazione di autenticazione di una parola d'accesso, di
un PERNO, o di un segno. Anche può essere indovinato, perso,
rubato, ripartito, inciso, o essere aggirato; ciò è ulteriore
giustificazione ancora per un sistema biometrico di autenticazione.
A causa della struttura dell'industria di tecnologia, rendere a
sicurezza biometrica una caratteristica dei sistemi inclusi, quali i
telefoni cellulari, può essere più semplice del aggiungendo le
caratteristiche simili ai pc. Diverso del personal computer, il
telefono delle cellule è un dispositivo di fisso-scopo. Per
comprendere con successo la biometria, gli sviluppatori del
cellula-telefono non devono riunire il supporto da quasi
altretanti gruppi come gli sviluppatori di Pc-applicazione devono.
La sicurezza è stata sempre una preoccupazione importante
per i quadri dell'azienda ed i professionisti di tecnologia
dell'informazione di tutte le entità. Un sistema biometrico di
autenticazione che è effettuato correttamente può fornire la
sicurezza senza pari, la convenienza aumentata, la responsabilità
intensificata, rilevazione superiore di frode ed è estremamente
efficace nella frode di scoraggiamento. L'accesso di controllo
ai beni logici e fisici di un'azienda non è l'unica preoccupazione
che debba essere indirizzata. Le aziende, gli esecutivi ed i
responsabili di sicurezza devono anche tenere conto di sicurezza dei
dati biometrici (mascherina). Ci sono molte leggende biometriche
urbane circa tagliare qualcuno barretta o rimuovendo una parte di
corpo a scopo di acceda. Ciò non è allineare per una volta che
il rifornimento di anima di una parte di corpo è tolto, i particolari
unici di quella parte di corpo comincia deteriorarsi nei minuti.
Quindi i particolari unici del part(s) diviso del corpo non è
più in alcuna circostanza da funzionare come input accettabile per i
dispositivi d'esplorazione.
Il senso generale migliore assicurare un'infrastruttura di
impresa, se è piccolo o grande deve usare una scheda astuta.
Una scheda astuta è un dispositivo portatile con un'unità
centrale di elaboratore inclusa (CPU). La scheda astuta può
essere adattata per assomigliare ad una carta di credito, la scheda di
identificazione, l'identificazione di frequenza radiofonica (RFID), o
ad una scheda di associazione internazionale della scheda di memoria
del personal computer (PCMCIA). La scheda astuta può essere
usata per memorizzare i dati di tutti i tipi, ma è usata comunemente
per memorizzare i dati cifrati, i dati delle risorse umane, i dati
medici, i dati finanziari ed i dati biometrici (mascherina). La
scheda astuta può essere accesso via un lettore di schede, la
scanalatura di PCMCIA, o il lettore di prossimità. Nella
maggior parte delle applicazioni di biometrico-sicurezza, il sistema
in se determina l'identità della persona che si presenta al sistema.
Solitamente, l'identità è fornita al sistema, spesso
presentando una scheda rilevabile meccanicamente di identificazione ed
allora al sistema chiesto per confermare. Questo problema è
"un- ad uno che corrisponde." Gli odierni pc possono condurre un
fiammifero di valore univoco in, tutt'al più, alcuni secondi.
La corrispondenza di valore univoco differisce da
significativamente dai un-$$$-MOLTI corrispondere. In un sistema
che immagazzina milione insiemi delle stampe, i un-$$$-MOLTI
fiammifero richiedono paragonare l'impronta digitale presentata a 10
milione stampe (1 milione volte degli insiemi 10 prints/set).
Una scheda astuta è a deve quando effettua un sistema
biometrico di autenticazione; soltanto usando una scheda astuta
inscatoli un'organizzazione soddisfano tutte le sicurezza ed esigenze
giuridiche. Le schede astute possiedono gli elementi di base di
un calcolatore (interfaccia, processor ed immagazzinaggio) e sono
quindi molto capaci di effettuazione delle funzioni di autenticazione
a destra sulla scheda.
La funzione di realizzare l'autenticazione all'interno dei
confini della scheda è conosciuta come 'corrispondendo sulla scheda
(MOC) '. Da una sicurezza futuro MOC è ideale come la
mascherina biometrica, il campione biometrico e le procedure collegate
mai lasciano la scheda e poichè tali non possono essere intercettati
o non spoofed da altri (alleanza astuta della scheda). Il
problema con le schede astute è i certificati dell'infrastruttura di
pubblico-chiave costruiti nella scheda non risolve il problema di
qualcuno che ruba la scheda o che genera uno. Un TTP (terzi di
fiducia) può essere usato per verificare l'autenticità di una scheda
via un MAC cifrato (Media Access Control).
BARRIERS/PERCEPTIONS CULTURALE:
La gente varia quanto quelle delle abilità variabili è
conforme a molti barriere, teorie, concetti e pratiche che provengono
dalla coltura relativa (cioè stigma, dignità o eredità) e dalle
percezioni (cioè religione o filosofico) della Comunità
internazionale. Questi fattori sono così grandi che potrebbero
comprendere uno studio dei loro propri. A tale scopo, inoltre è
teorizzato che ad un determinato grado in che l'applicazione dei
fattori di diversità dalle teorie correnti, concetti e si esercita
può essere capace di fornire una struttura robusta
all'amministrazione degli impiegati le inabilità. Inoltre, è
stato implicato che la diversità di termine fosse una riflessione
sinonima delle iniziative e degli obiettivi delle politiche di azione
affermativa. Il concetto della diversità nel posto di lavoro
realmente si riferisce alle differenze comprese dai membri della mano
d'opera nel loro insieme. Le differenze fra tutti gli impiegati
nella mano d'opera possono essere identificate a quegli impiegati
dell'origine etnica differente o varia, della discesa razziale, del
genere, dell'orientamento sessuale, della maturità cronologica e
dell'abilità; in effetti minoranze.
VANTAGGI DELLE TECNOLOGIE BIOMETRICHE:
Le tecnologie biometriche possono essere applicate alle
zone che richiedono le soluzioni logiche di accesso e può essere
usato per accedere alle applicazioni, i personal computer, le reti, i
conti finanziari, le annotazioni della risorsa umana, la linea
telefonica ed invoca i profili su misura per aumentare la mobilità
del disabled. In un piano d'azione di commercio-$$$-COMMERCIO,
il sistema biometrico di autenticazione può essere collegato ai
processi di affari di un'azienda per aumentare la responsabilità dei
sistemi, dei fornitori e delle transazioni finanziari del fornitore;
i risultati possono essere estremamente favorevoli.
L'estensione globale del Internet ha fatto i servizi ed i
prodotti di un'azienda 24/7 disponibile, se il consumatore ha un nome
e una parola d'accesso dell'utente all'inizio attività. In
molti casi il consumatore può dimenticare il sua nome, parola
d'accesso, o entrambe dell'utente. Il consumatore deve allora
prendere le misure per richiamare o ripristinare le sue informazioni
perse o dimenticate di inizio attività. Effettuando i
consumatori biometrici del sistema di autenticazione possono scegliere
registrare la loro caratteristica biometrica o scheda astuta con
l'ambiente di e-commercio del commercio-$$$-CONSUMATORE dell'azienda,
che permetterà che un consumatore accedi al loro cliente e paghi le
merci ed i servizi (e-commercio). Il beneficio è che un
consumatore mai perderà o non dimenticherà il suo nome o parola
d'accesso dell'utente e potrà condurre il commercio alla loro
convenienza. Un sistema biometrico di autenticazioni può essere
applicato alle zone che richiedono le soluzioni fisiche di accesso,
quale l'entrata in una costruzione, una stanza, una cassaforte o può
essere usato per avviare un veicolo motorizzato. Ulteriormente,
un sistema biometrico di autenticazione può essere collegato
facilmente ad un'applicazione computerizzata usata per controllare il
periodo e la presenza degli impiegati mentre entrano e lasciano nelle
facilità dell'azienda. In breve, la biometria senza contatto
può e si presta alla gente di tutti i livelli di abilità.
SVANTAGGI DELLE TECNOLOGIE BIOMETRICHE:
Qualche gente, particolarmente quelle con le inabilità
può avere problemi con la biometria del contatto. Non perché
non desidera usarlo, ma perché resistono ad un'inabilità che una
impedisce loro di manovrare in una posizione che li permetterà di
rendere ad uso il biometrico o perché il sistema biometrico di
autenticazione (soluzione) non è adattabile all'utente. Per
esempio, se l'utente è cieco una voce biometrica può essere più
adatta.
APPLICAZIONI BIOMETRICHE:
La maggior parte delle applicazioni biometriche cadono in
una di nove categorie generali:
Servizi finanziari (per esempio, ATMs e kiosks).
Controllo del bordo e di immigrazione (per esempio, i
punti dell'entrata, precleared i frequenti viaggiatori, l'emissione di
visto e del passaporto, casi dell'asilo).
Servizi sociali (per esempio, prevenzione di frode nei
programmi di autorizzazione).
Sanità (per esempio, misura di sicurezza per segretezza
delle annotazioni mediche).
Controllo di accesso fisico (per esempio, istituzionale,
governo e residenziale).
Tempo e presenza (per esempio, rimontaggio della scheda
perforata di tempo).
Sicurezza del calcolatore (per esempio, accesso del
personal computer, accesso di rete, uso del Internet, e-commercio,
E-mail, crittografia).
Telecomunicazioni (per esempio, telefoni mobili,
tecnologia concenta di chiamata, schede del telefono, shopping
teletrasmesso).
Applicazione di legge (per esempio, ricerca criminale,
identificazione nazionale, autorizzazione del driver,
institutions/prisons correttivo, relegazione domestica, pistola
astuta).
CONCLUSIONE:
Attualmente, esiste uno spacco fra il numero di progetti
biometrici fattibili e gli esperti informati in materia delle
tecnologie biometriche. Dell'alberino del 11 il Th settembre,
2002 l'attacco (a.k.a. 9-11) al centro di commercio mondiale ha
provocato lo spacco di conoscenza. L'alberino 9-11 molte nazioni
ha riconosciuto l'esigenza dei protocolli aumentati
dell'identificazione e di sicurezza sia delle parti anteriori
nazionali che internazionali. Ciò è tuttavia, cambiando come
gli studi ed il programma di studi associati alle tecnologie
biometriche stanno cominciando essere offerti a più università ed
università. Un metodo di eliminazione del divario biometrico di
conoscenza è per i cercatori di conoscenza delle tecnologie
biometriche da partecipare ai gruppi di discussione biometrici ed ai
comitati di normalizzazione biometrici.
Le soluzioni ha bisogno soltanto dell'utente di possedere
un minimo di richiedono la conoscenza e lo sforzo dell'utente.
Una soluzione biometrica con conoscenza e sforzo minimi
dell'utente molto sarebbe accolta favorevolmente sia all'acquisto che
all'utilizzatore finale. Ma, tenga presente che alla conclusione
del giorno che tutto che gli utilizzatori finali si preoccupano circa
è che il loro calcolatore sta funzionando correttamente e che
l'interfaccia è amichevole, per gli utenti di tutta l'abilità
livella. I metodi alternativi di autenticare l'identità della
persona sono non soltanto una buona pratica per rendere i sistemi
biometrici accessibili alla gente del livello variabile di abilità.
Ma inoltre servirà da metodo alternativo possibile di occuparsi
degli errori di iscrizione e di autenticazione.
Verificando i processi e le procedure in maniera regolare
durante e dopo che l'installazione sia un metodo eccellente di
accertarsi che la soluzione stia funzionando all'interno dei parametri
normali. Una soluzione biometrica bene-disposta di
autenticazione non dovrebbe evitare e rilevare soltanto un impostor in
istantaneo, ma dovrebbe anche mantenere un ceppo sicuro delle
attività di transazione per il processo dei impostors. Ciò è
particolarmente importante, perché il moltissimo furto e la frode di
identificazione fa partecipare gli impiegati e un ceppo sicuro delle
attività di transazione fornirà i mezzi per il processo o la
risoluzione rapida dei altercations.
RIFERIMENTI:
Pankanti S, Bolle R & Jain A, futuro di Biometrics:The di
identificazione
Nalwa V, verifica in linea automatica della firma
Homepage biometrico del consorzio,
WWW.biometrics.org
Circa L'Autore
K.Murali si è laureato dall'università di
ingegneria di St.Peter's, affiliated all'università di Chennai, India
nell'ingegneria di comunicazione e di elettronica in 2004. Ha
iniziato la sua carriera come assistente tecnico tecnico nella m. L
telecom, Chennai, India. Ha presentato le relazioni tecniche su
ingegneria biomedica, comunicazione senza fili di Digital, la
Tele-Medicina ed ha sparso le tecniche di spettro. I suoi
interessi correnti di ricerca sono nelle zone della biometria e del
Internet mobile senza fili.
CONTATTO INFO DELL'AUTORE:
INDIRIZZO: 1/A, VIA DI THIRU VENKATACHARI,
VENKATAPURAM, AMBATTUR,
CHENNAI-53,
IL TAMIL NADU DICHIARA, L'INDIA
NUMERO DI TELEFONO: +91-0416-2297260
+91-0-9841242284(mobile)
IDENTIFICAZIONE DEL EMAIL:
murali_waves@yahoo.co.in
Fonte dell'articolo: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com