Biometrics
SUMÁRIO
A identificação biometric consulta a identificar
um indivíduo baseado em his/her distinguir características
physiological e/ou behavioural. Porque estas características
são distintivas a cada pessoa, a identificação biometric é mais de
confiança e capaz do que as tecnologias baseadas e conhecimento
baseadas simbólicas tradicionais que diferenciam-se entre uma pessoa
autorizada e fraudulent. Este papel discute as tecnologias
biometric mainstream e as vantagens e as desvantagens de tecnologias
biometric, de suas edições de segurança e finalmente de suas
aplicações na vida do dia hoje.
INTRODUÇÃO:
o "biometrics" é métodos automatizados de reconhecer um
indivíduo baseado em suas características físicas ou behavioral.
Alguns exemplos comerciais comuns são impressão digital, cara,
íris, geometria da mão, voz e assinatura dinâmica. Estes,
as.well.as muitos outros, estão em vários estágios do
desenvolvimento e/ou da distribuição. O tipo de biometric que
é "o mais melhor" variará significativamente de uma aplicação a
outra. Estes métodos da identificação são preferidos sobre
os métodos tradicionais que envolvem as senhas e o PINO números para
várias razões: (i) a pessoa a ser identificada é requerida
estar fisicamente atual na ponto-$$$-IDENTIFICAÇÃO; (ii) a
identificação baseada em técnicas biometric obviates a necessidade
recordar uma senha ou carregar um símbolo. O recognition
biometric pode ser usado na modalidade da identificação, onde o
sistema biometric identifica uma pessoa da população registrada
inteira procurarando uma base de dados por um fósforo.
Um SISTEMA BIOMETRIC:
Todos os sistemas biometric consistem em três elementos
básicos:
Registro, ou o processo de coletar amostras biometric de
um individual, sabido como o enrollee, e a geração subseqüente de
seu molde.
Moldes, ou os dados que representam o enrollee biometric.
Combinar, ou o processo de comparar uma amostra biometric
viva de encontro a um ou muito molde na base de dados do sistema.
Registro
O registro é o primeiro estágio crucial para o
authentication biometric porque o registro gera um molde que seja
usado para combinar toda subseqüente. Tipicamente, o
dispositivo faz exame de três amostras do mesmo biometric e calcula a
média d para produzir um molde do registro. O registro é
complicado pela dependência do desempenho de muitos sistemas
biometric na familiaridade dos usuários com o dispositivo biometric
porque o registro é geralmente o usuário é exposto a primeira vez
ao dispositivo. As circunstâncias ambientais afetam também o
registro. O registro deve ocorrer sob as circunstâncias
similares àquelas esperadas durante o processo combinando rotineiro.
Para o exemplo, se a verificação da voz for usada em um
ambiente onde haja um ruído de fundo, a abilidade do sistema de
combinar vozes aos moldes registrados depende de capturar estes moldes
no mesmo ambiente. Além ao usuário e às edições ambientais,
o biometrics ele mesmo muda o tempo excedente. Muitos sistemas
biometric esclarecem estas mudanças continuamente calculando a
média. Os moldes estão calculados a média e atualizados cada
vez que o usuário tenta o authentication.
Moldes
Como os dados que representam o enrollee
biometric, o dispositivo biometric cría moldes. O dispositivo
usa um algoritmo proprietário ao extrato "caracteriza" apropria
àquele biometric das amostras do enrollee. Os moldes são
somente um registro de características distinguindo, chamado às
vezes pontos dos minutiae, da característica biometric ou do traço
de uma pessoa. Para o exemplo, os moldes não são uma imagem ou
um registro da impressão digital real ou uma voz. Em termos
básicos, os moldes são respresentações numéricas dos pontos
chaves feitos exame do corpo de uma pessoa. O molde é
geralmente pequeno nos termos do uso da memória de computador, e este
permite rapidamente processando, que é um hallmark do authentication
biometric. O molde deve ser armazenado em algum lugar de modo
que os moldes subseqüentes, criados quando um usuário tenta
alcançar o sistema usando um sensor, possam ser comparados.
Alguma reivindicação biometric dos peritos é
reverso-coordenador impossível, ou recreie, cópia de uma pessoa ou
imagem do molde biometric.
Combinar
Combinar é a comparação de dois moldes, o molde
produzido na altura do registro (ou em sessões precedentes, se houver
atualizar contínuo) com essa produzida "no ponto" porque um usuário
tenta ganhar o acesso fornecendo um biometric através de um sensor.
Há três maneiras que um fósforo pode falhar:
Falha registrar-se.
Fósforo falso.
Nonmatch falso.
A falha registrar-se (ou para adquirir) é a falha da
tecnologia extrair as características distinguindo apropriadas a essa
tecnologia. Para o exemplo, uma porcentagem pequena da
população não se registra em sistemas biometric impressão-baseados
do authentication. Duas razões esclarecem esta falha: as
impressões digitais do indivíduo não são distintivas bastante ser
escolhidas acima pelo sistema, ou as características distinguindo das
impressões digitais do indivíduo foram alteradas por causa da idade
do indivíduo ou da ocupação, por exemplo, um pedreiro idoso.
Além, a possibilidade de um fósforo falso (FM) ou de um
nonmatch falso (FNM) existe. Estes dois termos são misnomered
freqüentemente "a aceitação falsa" e "a rejeção falsa,"
respectivamente, mas estes termos são aplicação-dependentes no
meaning. FM e FNM são termos aplicação-neutros para descrever
o processo combinando entre uma amostra viva e um molde biometric.
Um fósforo falso ocorre quando uma amostra é combinada
incorretamente a um molde na base de dados (isto é, um imposter está
aceitado). Um non-fósforo falso ocorre quando uma amostra não
é combinada incorretamente a um molde verdadeiramente combinando na
base de dados (isto é, um fósforo legitimate está negado). As
taxas para FM e FNM são calculadas e usadas fazer tradeoffs entre a
segurança e a conveniência. Para o exemplo, uma ênfase pesada
da segurança errs no lado de negar fósforos legitimate e não tolera
a aceitação dos imposters. Uma ênfase pesada em resultados da
conveniência do usuário em pouca tolerância para negar fósforos
legitimate mas tolerará alguma aceitação dos imposters.
TECNOLOGIAS BIOMETRIC:
A função de um sistema biometric do authentication das
tecnologias é facilitar acesso controlado às aplicações, às
redes, aos computadores pessoais (PCES), e às facilidades físicas.
Um sistema biometric do authentication é essencialmente um
método de estabelecer a identidade de uma pessoa comparando o código
binário de uma característica biológica ou física excepcionalmente
específica ao código binário de uma característica eletronicamente
armazenada chamada um biometric. O fator definindo para executar
um sistema biometric do authentication é que não pode cair rapina
aos hackers; não se pode ser compartilhado, perdido, ou
suposto. Posto simplesmente, um sistema biometric do
authentication é uma maneira eficiente substituir senha tradicional o
sistema baseado do authentication. Quando houver muito
biometrics possível, ao menos oito tecnologias biometric mainstream
do authentication estiveram desdobradas ou piloto-testadas nas
aplicações no público e nos setores confidenciais e estão
agrupadas em dois como dadas,
Tecnologias Biometric Do Contato
impressão digital,
geometria de hand/finger,
verificação dinâmica da assinatura, e
dinâmica do keystroke
Tecnologias Biometric Contactless
recognition facial,
recognition de voz
varredura da íris,
varredura retinal,
TECNOLOGIAS BIOMETRIC DO CONTATO:
A fim este estudo, uma tecnologia biometric que requeira
um indivíduo fazer o contato direto com um dispositivo eletrônico
(varredor) será consultado como a um contato biometric. Dado
que a natureza very de um contato biometric é que um acesso desejando
da pessoa está requerido para fazer o contato direto com um
dispositivo eletrônico a fim alcançar o acesso lógico ou físico.
Por causa da necessidade inerente de uma pessoa fazer o contato
direto, muitos povos vieram considerar um contato biometric para ser
uma tecnologia que encroaches no espaço pessoal e para ser intrusive
à privacidade pessoal.
Impressão digital
A impressão digital biometric é uma versão
digital automatizada do método velho do tinta-e-papel usado para mais
do que um século para a identificação, primeiramente por agências
do enforcement de lei. O dispositivo biometric envolve os
usuários que colocam seu dedo em uma moldura do vidro de originais
para que a cópia seja lida. Os minutiae são extraídos então
pelo algoritmo do vendedor, que faz também uma impressão digital
modelar a análise. Os tamanhos do molde da impressão digital
são tipicamente 50 a 1.000 bytes. O biometrics da impressão
digital tem atualmente três arenas da aplicação principal: os
sistemas automatizados em grande escala da imagem latente do dedo
(AFIS) usaram-se geralmente para finalidades de enforcement da lei,
prevenção do fraud em programas do entitlement, e acesso do exame e
do computador.
Geometria De Hand/Finger
A geometria da mão ou do dedo é uma medida
automatizada de muitas dimensões da mão e dos dedos. Nenhum
destes métodos faz exame de cópias reais da palma ou dos dedos.
Somente a geometria spatial é examinada enquanto o usuário
põe sua mão sobre a superfície do sensor e usa pólos guiando entre
os dedos colocar corretamente a mão e iniciar a leitura. Os
moldes da geometria da mão são tipicamente 9 bytes, e os moldes da
geometria do dedo são 20 a 25 bytes. A geometria do dedo mede
geralmente dois ou três dedos. A geometria da mão é uma
tecnologia well-developed que seja completamente field-tested e é
aceitada fàcilmente por usuários.
Verificação Dinâmica Da Assinatura
A verificação dinâmica da assinatura é um
método automatizado de examinar a assinatura de um indivíduo.
Esta tecnologia examina dinâmica como a velocidade, o sentido,
e a pressão da escrita; o tempo que o estilete é dentro e fora
do contato com o "papel"; o tempo total feito exame para fazer a
assinatura; e de onde o estilete é levantado e abaixado no
"papel." Os moldes dinâmicos da verificação da assinatura
são tipicamente 50 a 300 bytes.
Dinâmica Do Keystroke
A dinâmica do keystroke é um método
automatizado de examinar keystrokes de um indivíduo em um teclado.
Esta tecnologia examina dinâmica como a velocidade e a
pressão, a época total de datilografar uma senha particular, e o
tempo tomadas de um usuário entre bater determinadas chaves. Os
algoritmos desta tecnologia estão sendo desenvolvidos ainda para
melhorar o robustness e o distinctiveness. Uma aplicação
potencial útil que pode emergir é o acesso do computador, onde este
biometric poderia ser usado verificar continuamente a identidade do
usuário do computador.
TECNOLOGIAS BIOMETRIC CONTACTLESS:
Uma lata biometric contactless vem no formulário
(ativação dos novatos do usuário na vontade) de um biometric
passivo (do dispositivo monitores biometric continuamente para a
freqüência correta da ativação) ou ativo. Em um ou outro
evento, o authentication do usuário biometric não deve ocorrer até
que o usuário concorde voluntàriamente apresentar o biometric para a
amostragem. Um biometric contactless pode ser usado verificar
que uma identidade das pessoas e as ofertas ao menos dois calculam as
dimensões que as tecnologias biometric do contato não podem
combinar. Um biometric contactless é um que não requer o
contato indesejável a fim extrair a amostra requerida dos dados do
característico biológico e naquele o respeito um biometric
contactless é o mais adaptable aos povos de níveis variáveis da
abilidade.
Recognition Facial
O recognition facial grava a geometria spatial de
características distinguindo da cara. Os vendedores diferentes
usam métodos diferentes do recognition facial, entretanto, todo o
foco em medidas das características chaves. Os moldes facial do
recognition são tipicamente 83 a 1.000 bytes. As tecnologias
facial do recognition podem encontrar problemas de desempenho stemming
de fatores como nenhum comportamento cooperativo do usuário, do
lighting, e de outras variáveis ambientais. O recognition
facial foi usado nos projetos identificar no ultramar contadores de
cartão nos casinos, shoplifters nas lojas, criminosos em áreas
urbanas alvejadas, e terroristas.
Recognition De Voz
A voz ou o recognition do altofalante usam
características vocais identificar indivíduos usando uma pass-frase.
O recognition de voz pode ser afetado por fatores ambientais
como o ruído de fundo. Adicionalmente é unclear se as
tecnologias reconhecem realmente a voz ou apenas a pronunciação da
pass-frase (senha) usada. Esta tecnologia foi o foco dos
esforços consideráveis na parte da indústria das telecomunicações
e do NSA, que continuam a trabalhar sobre
melhorando a confiabilidade. Um telefone ou
um microfone podem servir como um sensor, que lhe faça uma tecnologia
relativamente barata e fàcilmente deployable.
Varredura Da Íris
Torne iridescentes medidas da exploração o teste
padrão da íris na parte colorida do olho, embora a cor da íris não
tenha nada fazer com o biometric. Os testes padrões da íris
são dados forma aleatòria. Em conseqüência, os testes
padrões da íris em seus olhos esquerdos e direitos são diferentes,
e assim que são os testes padrões da íris dos gêmeos
idêntico-identical-cal. Os moldes da varredura da íris são
tipicamente ao redor 256 bytes. A exploração da íris pode ser
usada rapidamente para a identificação e a verificação
Aplicações por causa de seu número grande dos
graus de liberdade. Os programas e as aplicações piloto atuais
incluem ATMs ("Olho-TMs"), lojas do mantimento (para verificar para
fora), e poucos aeroportos internacionais (acesso físico).
Varredura Retinal
As varreduras retinal medem os testes padrões da
embarcação de sangue na parte traseira do olho. Os moldes
retinal da varredura são tipicamente 40 a 96 bytes. Porque os
usuários percebem a tecnologia para ser um tanto intrusive, a
exploração retinal não ganhou a popularidade com end-users. O
dispositivo envolve uma fonte clara brilhada no olho de um usuário
que deva estar muito ainda dentro das polegadas do dispositivo.
Porque o retina pode mudar com determinadas condições
médicas, tais como a gravidez, pressão de sangue elevada, e AIDS,
este poder biometric tem o potencial revelar mais informação do que
apenas a identidade de um indivíduo.
Tecnologias biometric emergentes:
Muitos inventores, companhias, e universidades continuam a
procurarar a fronteira pelo biometric seguinte que mostra o potencial
de se transformar o mais melhor. Está emergindo biometric é um
biometric que nos estágios do infancy do maturation technological
provado. Uma vez que provada, uma vontade biometric emergente
evolui dentro àquela de um biometric estabelecido. Tais tipos
de tecnologias emergentes são os seguintes:
Brainwave Biometric
Identificação do Dna
Recognition De Teste padrão Vascular
Recognition Do Odor De Corpo
Recognition Da Cama Da Unha
Recognition Do Gait
Recognition Do Aperto de mão
Recognition De Teste padrão Da Orelha
Identificação Do Salinity Do Corpo
Imagem latente Do Fingertip & Recognition De Teste
padrão Infravermelhos
EDIÇÕES DE SEGURANÇA:
O método estandardizado o mais comum do encryption usado
fixar o infrastructure de uma companhia é a aproximação chave
pública do infrastructure (PKI). Esta aproximação consiste em
duas chaves com uma corda binária que varia no tamanho de 1024-bits a
2048-bits, a primeira chave é uma chave pública (sabida
extensamente) e a segunda chave é uma chave confidencial (sabida
somente pelo proprietário). Entretanto, o PKI deve também ser
armazenado e inerente demasiado pode cair rapina à mesma limitação
do authentication de uma senha, de um PINO, ou de um símbolo.
Demasiado pode ser suposto, perdido, roubado, compartilhado,
cortado, ou circumvented; esta é justificação mais adicional
uniforme para um sistema biometric do authentication. Por causa
da estrutura da indústria da tecnologia, fazer a segurança biometric
uma característica de sistemas encaixados, tais como telefones
celulares, pode ser mais simples do que adicionando características
similares aos PCES. Ao contrário do computador pessoal, o
telefone da pilha é um dispositivo da fixo-finalidade. Para
incorporar com sucesso o biometrics, os colaboradores do
pilha-telefone não necessitam recolher a sustentação de quase
tantos como grupos como os colaboradores da PC-APLICAÇÃO devem.
A segurança foi sempre um interesse principal para
executivos da companhia e profissionais da tecnologia de informação
de todas as entidades. Um sistema biometric do authentication
que seja executado corretamente pode fornecer segurança unparalleled,
conveniência realçada, accountability heightened, deteção superior
do fraud, e é extremamente eficaz no fraud desanimador. O
acesso controlando aos recursos lógicos e físicos de uma companhia
não é o único interesse que deve ser dirigido. As companhias,
os executivos, e os gerentes da segurança devem também fazer exame
na segurança do cliente dos dados biometric (molde). Há muitas
legendas biometric urbanas sobre cortar fora de alguém o dedo ou
remover uma peça de corpo com a finalidade do acesso do ganho.
Isto não é verdadeiro para uma vez que a fonte do sangue de
uma peça de corpo é removida, os detalhes originais dessa peça de
corpo começa deteriorar-se dentro dos minutos. Daqui os
detalhes originais do part(s) severed do corpo são não mais longos
em toda a circunstância funcionar como uma entrada aceitável para
varredores.
A mais melhor maneira total fixar um infrastructure da
empresa, se seja pequena ou grande deve usar um cartão esperto.
Um cartão esperto é um dispositivo portátil com uma unidade
central do processador encaixada (processador central). O
cartão esperto pode ser formado para assemelhar-se a um cartão de
crédito, cartão de identificação, identificação da freqüência
de rádio (RFID), ou a um cartão da associação internacional de
cartão de memória do computador pessoal (PCMCIA). O cartão
esperto pode ser usado armazenar dados de todos os tipos, mas é usado
geralmente armazenar dados cifrados, dados dos recursos humanos, dados
médicos, dados financeiros, e dados biometric (molde). O
cartão esperto pode ser acesso através de um leitor de cartão, do
entalhe de PCMCIA, ou do leitor da proximidade. Em a maioria de
aplicações da biometric-segurança, o sistema próprio determina a
identidade da pessoa que se apresenta ao sistema. Geralmente, a
identidade é fornecida ao sistema, frequentemente apresentando um
cartão machine-readable do ID, e então ao sistema pedido para
confirmar. Este problema é "um- a um que combina." Os
PCES de hoje podem conduzir um fósforo one-to-one em, em a maioria,
alguns segundos. Combinar one-to-one difere significativamente
dos um-à-muitos combinar. Em um sistema que armazene milhão
jogos das cópias, uns um-à-muitos fósforo requerem comparar a
impressão digital apresentada com as 10 milhão cópias (1 milhão
vezes dos jogos 10 prints/set). Um cartão esperto é a deve ao
executar um sistema biometric do authentication; somente usar um
cartão esperto enlate uma organização satisfem a toda a segurança
e exigências legais. Os cartões espertos possuem os elementos
básicos de um computador (relação, processador, e armazenamento), e
são conseqüentemente muito capazes de executar funções do
authentication para a direita no cartão.
A função de executar o authentication dentro dos confins
do cartão é sabida como ' combinando no cartão (MOC) '. De
uma segurança MOC em perspectiva é ideal como o molde biometric, a
amostragem biometric e os algoritmos associados nunca saem do cartão
e porque tais não podem ser interceptados ou spoofed por outra
(alliance esperto do cartão). O problema com cartões espertos
é os certificados do infrastructure da público-chave construídos no
cartão não resolve o problema de alguém que rouba o cartão ou que
cría um. Um TTP (terceiro partido confiado) pode ser usado
verificar o authenticity de um cartão através de um MAC cifrado
(Media Access Control).
BARRIERS/PERCEPTIONS CULTURAL:
Os povos tão diversos quanto aqueles de abilidades
variáveis são sujeitos a muitos barreiras, teorias, conceitos, e
práticas que stem da cultura relativa (isto é stigma, dignidade ou
heritage) e das percepções (isto é religião ou filosófico) da
comunidade internacional. Estes fatores são assim grandes que
poderiam abranger um estudo do seus próprios. A essa
extremidade, theorized também que a um determinado grau que a
aplicação de fatores da diversidade das teorias atuais, conceitos, e
pratica pode ser capaz de fornecer uma estrutura resistente à
gerência dos empregados com as inabilidades. Além disso,
implicou-se que a diversidade do termo é uma reflexão synonymous das
iniciativas e dos objetivos de políticas da ação affirmative.
O conceito da diversidade no workplace consulta realmente às
diferenças embodied pelos membros do workforce em grande. As
diferenças entre todos os empregados no workforce podem ser igualadas
2 aqueles empregados da origem étnica diferente ou diversa, da
descida racial, do gender, da orientação sexual, da maturidade
cronológica, e da abilidade; de fato minorities.
VANTAGENS DE TECNOLOGIAS BIOMETRIC:
As tecnologias biometric podem ser aplicadas às áreas
que requerem soluções lógicas do acesso, e pode ser usado alcançar
aplicações, computadores pessoais, redes, clientes financeiros,
registros do recurso humano, o sistema de telefone, e invoca perfis
customized para realçar a mobilidade do disabled. Em um
scenario do negócio-à-negócio, o sistema biometric do
authentication pode ser ligado aos processos do negócio de uma
companhia para aumentar o accountability de sistemas, de vendedores, e
de transações financeiros do fornecedor; os resultados podem
ser extremamente benéficos.
O alcance global do Internet fêz os serviços e os
produtos de uma companhia 24/7 disponível, desde que o consumidor tem
um nome e uma senha do usuário ao início de uma sessão. Em
muitos casos o consumidor pode ter-se esquecido de dos his/her nome,
senha, ou ambos do usuário. O consumidor deve então fazer
exame de etapas para recuperar ou restaurar his/her informação
perdida ou esquecida do início de uma sessão. Executando os
consumidores biometric de um sistema do authentication podem opt
registar seu traço biometric ou cartão esperto com ambiente do
e-comércio do negócio-à-consumidor de uma companhia, que permitirá
que um consumidor alcance seu cliente e o pague por bens e por
serviços (e-comércio). O benefício é que um consumidor nunca
perderá ou se esquecerá de his/her nome ou senha do usuário, e
poderá conduzir o negócio em sua conveniência. Um sistema
biometric dos authentications pode ser aplicado às áreas que
requerem soluções físicas do acesso, tais como a entrada em um
edifício, um quarto, um cofre ou pode ser usado ligar um veículo
motorized. Adicionalmente, um sistema biometric do
authentication pode fàcilmente ser ligado a uma aplicação por
computador usada monitorar a época e o comparecimento dos empregados
enquanto incorporam e deixam facilidades da companhia. Em curto,
o biometrics contactless pode e empresta-se aos povos de todos os
níveis da abilidade.
DESVANTAGENS DE TECNOLOGIAS BIOMETRIC:
Alguns povos, especial aqueles com inabilidades podem ter
problemas com biometrics do contato. Não porque não querem o
usar, mas porque resistem uma inabilidade que qualquer um impede
manobrem em uma posição que permita que façam a uso o biometric ou
porque o sistema biometric do authentication (solução) não é
adaptable ao usuário. Para o exemplo, se o usuário for cego
uma voz biometric pode ser mais apropriada.
APLICAÇÕES BIOMETRIC:
A maioria de aplicações biometric caem em uma de nove
categorias gerais:
Serviços financeiros (por exemplo, ATMs e kiosks).
Controle do immigration e da beira (por exemplo, os pontos
da entrada, precleared viajantes freqüentes, emissão do passport e
do visto, exemplos do asylum).
Serviços sociais (por exemplo, prevenção do fraud em
programas do entitlement).
Cuidado de saúde (por exemplo, medida de segurança para
a privacidade de registros médicos).
Controle de acesso físico (por exemplo, institutional,
governo, e residential).
Tempo e comparecimento (por exemplo, recolocação do
cartão de perfurador do tempo).
Segurança do computador (por exemplo, acesso do
computador pessoal, acesso de rede, uso do Internet, e-comércio,
E-mail, encryption).
Telecomunicações (por exemplo, telefones móveis,
tecnologia center da chamada, cartões do telefone, shopping
televised).
Enforcement de lei (por exemplo, investigação criminal,
ID nacional, licença de excitador, institutions/prisons correctional,
confinamento home, injetor esperto).
CONCLUSÃO:
Atualmente, existe uma abertura entre o número de
projetos biometric praticáveis e peritos knowledgeable no campo de
tecnologias biometric. O th setembro de 11 do borne, ataque 2002
(a.k.a. 9-11) no centro de comércio de mundo causou a abertura do
conhecimento. O borne 9-11 muitas nações reconheceu a
necessidade para protocolos aumentados da segurança e da
identificação de partes dianteiras domésticas e internacionais.
Isto é entretanto, mudando como os estudos e o curriculum
associados às tecnologias biometric estão começando ser oferecidos
em mais faculdades e universidades. Um método de fechar a
abertura biometric do conhecimento é para seekers do conhecimento das
tecnologias biometric a participar em grupos de discussão biometric e
em comitês de padrões biometric.
As soluções necessitam somente o usuário possuir um
mínimo de requerem o conhecimento e o esforço do usuário. Uma
solução biometric com conhecimento e esforço mínimos do usuário
seria dada boas-vindas muito à compra e ao usuário da extremidade.
Mas, mantenha na mente que no fim todo do dia onde que os
usuários da extremidade se importam é aproximadamente que seu
computador está funcionando corretamente e que a relação é
amigável, para usuários de toda a abilidade nivela. Os
métodos alternativos de authenticating a identidade de uma pessoa
são não somente uma prática boa para fazer sistemas biometric
acessíveis aos povos do nível variável da abilidade. Mas
servirá também como um método alternativo viable de tratar dos
erros do authentication e do registro.
Examinando processos e procedimentos em uma base regular
durante e depois que a instalação é um método excelente de se
assegurar de que a solução esteja funcionando dentro dos parâmetros
normais. Uma solução biometric bem-well-orchestrated do
authentication não deve somente impedir e detectar um impostor em
instantâneo, mas deve também manter um registro seguro das
atividades da transação para o prosecution dos impostors. Isto
é especial importante, porque o roubo muito e o fraud do ID envolvem
empregados e um registro seguro das atividades da transação
fornecerá os meios para o prosecution ou a definição rápida dos
altercations.
REFERÊNCIAS:
Pankanti S, Bolle R & Jain A, futuro de Biometrics:The da
identificação
Nalwa V, verificação em linha automática da
assinatura
Homepage biometric do consortium,
WWW.biometrics.org
Sobre O Autor
K.Murali graduou-se de faculdade de engenharia de
St.Peter's, affiliated à universidade de Chennai, India na engenharia
da eletrônica e de comunicação em 2004. Começou sua carreira
como um coordenador técnico em M L telecom, Chennai, India.
Apresentou papéis técnicos na engenharia bio-Medical, uma
comunicação wireless de Digital, Tele-Medicina, e espalhou técnicas
do spectrum. Seus interesses atuais da pesquisa estão nas
áreas de biometrics e de Internet móvel wireless.
CONTATO INFO DO AUTOR:
ENDEREÇO: 1/A, RUA DE THIRU VENKATACHARI,
VENKATAPURAM, AMBATTUR,
CHENNAI-53,
ESTADO DO TAMIL NADU, INDIA
NÚMERO DE TELEFONE: +91-0416-2297260
+91-0-9841242284(mobile)
EMAIL ID:
murali_waves@yahoo.co.in
Artigo Fonte: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!