English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Biometrie

Artikel RSS Feed





AUSZUG

Biometrische Kennzeichnung bezieht sich das auf Kennzeichnen einer Einzelperson, die auf seinem/ihr Unterscheiden der physiologischen und/oder Verhaltenseigenschaften basiert. Da diese Eigenschaften zu jeder Person unterscheidend sind, ist biometrische Kennzeichnung zuverlässiger und fähig als die traditionellen gegründeten und Wissen gegründeten Scheintechnologien, die zwischen einer autorisierten und betrügerischen Person unterscheiden. Dieses Papier bespricht die biometrischen Hauptströmungstechnologien und die Vorteile und die Nachteile der biometrischen Technologien, ihrer Wertpapieremissionen und schließlich ihrer Anwendungen im Tagesheute Leben.

EINLEITUNG:

"Biometrie" sind automatisierte Methoden des Erkennens einer Einzelperson, die auf ihren körperlichen oder Verhaltenseigenschaften basiert. Einige allgemeine kommerzielle Beispiele sind Fingerabdruck, Gesicht, Blende, Handgeometrie, Stimme und dynamische Unterzeichnung. Diese, sowie viele andere, sind in den verschiedenen Stadien der Entwicklung und/oder der Entwicklung. Die Art von biometrischem, das "am besten" ist, schwankt erheblich von einer Anwendung zu anderen. Diese Methoden der Kennzeichnung werden über den traditionellen Methoden bevorzugt, die Kennwörter und STIFT Zahlen aus verschiedenen Gründen mit einbeziehen: (i) wird die gekennzeichnet zu werden Person angefordert, an der Punkt-von-Kennzeichnung physikalisch anwesend zu sein; (ii) verhindert die Kennzeichnung, die auf biometrischen Techniken basiert, die Notwendigkeit, sich an ein Kennwort zu erinnern oder ein Zeichen zu tragen. Biometrische Anerkennung kann im Kennzeichnung Modus verwendet werden, in dem das biometrische System eine Person von der gesamten eingeschriebenen Bevölkerung kennzeichnet, indem es eine Datenbank nach einem Gleichen sucht.

Ein BIOMETRISCHES SYSTEM:

Alle biometrischen Systeme bestehen aus drei grundlegenden Elementen:



Einschreibung oder der Prozeß des Sammelns der biometrischen Proben von einem einzelnen, bekannt als der Eingetragene und das folgende Erzeugung seiner Schablone.

Schablonen oder die Daten, die des Eingetragenen biometrisch darstellen.

Zusammenbringen oder der Prozeß des Vergleichens einer biometrischen lebhaftprobe gegen eine oder vielen Schablonen in der Datenbank des Systems.



Einschreibung

Einschreibung ist das entscheidende erste Stadium für biometrische Authentisierung, weil Einschreibung eine Schablone erzeugt, die für das ganz folgende Zusammenbringen benutzt wird. Gewöhnlich nimmt die Vorrichtung drei Proben vom gleichen biometrischen und berechnet sie, um eine Einschreibungschablone zu produzieren. Einschreibung wird durch die Abhängigkeit der Leistung vieler biometrischer Systeme auf der Vertrautheit der Benutzer mit der biometrischen Vorrichtung erschwert, weil Einschreibung normalerweise das erste mal der Benutzer wird herausgestellt der Vorrichtung ist. Klimabedingungen beeinflussen auch Einschreibung. Einschreibung sollte unter den Bedingungen stattfinden, die denen ähnlich sind, die während des zusammenpassenden Routineprozesses erwartet werden. Z.B. wenn Sprachüberprüfung in einem Klima verwendet wird, in dem es Nebengeräusch gibt, hängt die Fähigkeit des Systems, Stimmen zu eingeschriebenen Schablonen zusammenzubringen vom Gefangennehmen dieser Schablonen im gleichen Klima ab. Zusätzlich zusätzlich Benutzer und zu Klimaausgaben ändern Biometrie selbst Überzeit. Viele biometrische Systeme erklären diese Änderungen, indem sie ununterbrochen Durchschnitt berechnen. Schablonen werden berechnet und jede Zeit aktualisierten, die der Benutzer Authentisierung versucht.

Schablonen

Als die Daten, die des biometrischen Eingetragenen darstellen, verursacht die biometrische Vorrichtung Schablonen. Die Vorrichtung verwendet einen eigenen Algorithmus zum Extrakt "kennzeichnet" verwenden zu der, die von den Proben des Eingetragenen biometrisch ist. Schablonen sind nur eine Aufzeichnung der unterscheidenen Eigenschaften, manchmal benannt Detailpunkte, der biometrischen Eigenschaft oder des Merkmals einer Person. Z.B. sind Schablonen nicht ein Bild oder eine Aufzeichnung des tatsächlichen Fingerabdruckes oder eine Stimme. In den grundlegenden Bezeichnungen sind Schablonen numerische Darstellungen der Schlüsselpunkte, die vom Körper einer Person genommen werden. Die Schablone ist normalerweise in Computerspeichergebrauch ausgedrückt klein, und diese läßt schnell verarbeiten zu, das ein Stempel der biometrischen Authentisierung ist. Die Schablone muß irgendwo gespeichert werden, damit die folgenden Schablonen, verursacht worden, wann ein Benutzer versucht, das System mit einem Sensor zugänglich zu machen, verglichen werden können. Irgendein biometrischer Experten Anspruch ist es unmöglicher Rück-Ingenieur, oder erstellen Sie, der Druck einer Person oder Bild von der biometrischen Schablone neu.

Zusammenbringen

Das Zusammenbringen ist der Vergleich von zwei Schablonen, die Schablone, die zu der Zeit der Einschreibung produziert wird (oder an den vorhergehenden Lernabschnitten, wenn es ununterbrochene Aktualisierung gibt), mit produzierten dem "auf dem Punkt", da ein Benutzer versucht, Zutritt zu erhalten, indem er ein biometrisches über einen Sensor zur Verfügung stellt. Es gibt drei Möglichkeiten, die ein Gleiches verlassen kann:



Störung einzuschreiben.

Falsches Gleiches.

Falsches nonmatch.



Störung einzuschreiben (oder erwerben) ist die Störung der Technologie, die unterscheidenen Eigenschaften zu extrahieren, die zu dieser Technologie passend sind. Z.B. kann ein kleiner Prozentsatz der Bevölkerung in Fingerabdruck-gegründeten biometrischen Authentisierung Systemen einschreiben nicht. Zwei Gründe erklären diesen Ausfall: die Fingerabdrücke der Einzelperson sind nicht genug unterscheidend, durch das System aufgehoben zu werden, oder die unterscheidenen Eigenschaften der Fingerabdrücke der Einzelperson sind wegen der des Alters Einzelperson oder der Besetzung z.B. ein älterer Maurer geändert worden.

Zusätzlich besteht die Möglichkeit eines falschen Gleichen (FM) oder des falschen nonmatch (FNM). Diese zwei Bezeichnungen sind misnomered häufig "falsche Annahme" und "falsche Ablehnung," beziehungsweise, aber diese Bezeichnungen sind in der Bedeutung Anwendung-abhängig. FM und FNM sind die Anwendungnullbezeichnungen, zum des zusammenpassenden Prozesses zwischen einer Phasenprobe und einer biometrischen Schablone zu beschreiben. Ein falsches Gleiches tritt auf, wenn eine Probe falsch zu einer Schablone in der Datenbank zusammengebracht wird (d.h., wird ein imposter angenommen). Ein falsches Nichtgleiches tritt auf, wenn eine Probe falsch nicht zu einer wirklich zusammenpassenden Schablone in der Datenbank zusammengebracht wird (d.h., wird ein gesetzmaßiges Gleiches verweigert). Rate für FM und FNM wird, um Kompromisse zwischen Sicherheit und Bequemlichkeit zu bilden errechnet und verwendet. Z.B. irrt sich ein schweres Sicherheit Hauptgewicht auf der Seite des Verweigerns der gesetzmaßigen Gleicher und läßt nicht Annahme von imposters zu. Ein schweres Hauptgewicht auf Benutzerbequemlichkeitsresultaten in wenig Toleranz für das Verweigern der gesetzmaßigen Gleicher aber läßt etwas Annahme von imposters zu.

BIOMETRISCHE TECHNOLOGIEN:

Die Funktion eines biometrischen Technologieauthentisierung Systems ist, kontrollierten Zugang zu den Anwendungen, zu den Netzen, PC zu (PC) und zum körperlichen Service zu erleichtern. Ein biometrisches Authentisierung System ist im Wesentlichen eine Methode des Herstellens der Identität einer Person, indem es den binären Code einer einzigartig spezifischen biologischen oder körperlichen Eigenschaft mit dem binären Code einer elektronisch gespeicherten Eigenschaft vergleicht, die ein biometrisches genannt wird. Der definierende Faktor für das Einführen eines biometrischen Authentisierung Systems ist, daß er nicht Opfer auf Häcker fallen kann; es kann nicht geteilt werden, verloren werden oder geschätzt werden. Einfach gesetzt worden, ist ein biometrisches Authentisierung System eine leistungsfähige Weise, das traditionelles Kennwort gegründete Authentisierung System zu ersetzen. Während es viel mögliche Biometrie gibt, mindestens sind acht biometrische Authentisierung Hauptströmungstechnologien in den Anwendungen in der Öffentlichkeit und in den privaten Sektoren und werden gruppiert in zwei entfaltet worden oder Pilot-geprüft worden, wie gegeben,



Kontakt-Biometrische Technologien



Fingerabdruck,

hand/finger Geometrie,

dynamische Unterzeichnungüberprüfung und

Tastenanschlagdynamik



Kontaktlose Biometrische Technologien



Gesichtsanerkennung,

Sprachanerkennung

Blende Scan,

Netzhautscan,





KONTAKT-BIOMETRISCHE TECHNOLOGIEN:

Um diese Studie, eine biometrische Technologie, die eine Einzelperson erfordert, direkten Kontakt mit einer elektronischen Vorrichtung (Scanner) zu bilden als ein biometrischer Kontakt gekennzeichnet. Angenommen, die Natur eines biometrischen Kontaktes ist, daß ein wünschender Zugang der Person angefordert wird, um direkten Kontakt mit einer elektronischen Vorrichtung zwecks logischen oder körperlichen Zugang erreichen zu lassen. Wegen der zugehörigen Notwendigkeit einer Person, direkten Kontakt zu bilden, sind viele Leute gekommen, einen Kontakt biometrisch zu betrachten, um zum persönlichen Privatleben zu sein eine Technologie, die auf persönlichem Raum eingreift und aufdringlich zu sein.

Fingerabdruck

Der Fingerabdruck, der biometrisch ist, ist eine automatisierte digitale Version der alten Tinte-und-Papier Methode, die für mehr als ein Jahrhundert für Kennzeichnung, hauptsächlich durch Gesetzdurchführungagenturen verwendet wird. Die biometrische Vorrichtung bezieht die Benutzer mit ein, die ihren Finger auf ein Vorlagenglas setzen, damit der Druck gelesen werden kann. Die Details werden dann durch den Algorithmus des Verkäufers extrahiert, der auch einen Fingerabdruck pattern Analyse läßt. Fingerabdruckschablone Größen sind gewöhnlich 50 bis 1.000 Bytes. Fingerabdruckbiometrie haben z.Z. drei Hauptanwendung Arenas: großräumige automatisierte Finger-Belichtung Systeme (AFIS) verwendeten im Allgemeinen für Gesetzdurchführungzwecke, Betrugverhinderung in den Bezeichnungprogrammen und Systemtest- und Computerzugang.

Hand/Finger Geometrie

Hand- oder Fingergeometrie ist- ein automatisiertes Maß vieler Maße der Hand und der Finger. Keine dieser Methoden nimmt tatsächliche Drucke der Palme oder der Finger. Nur die räumliche Geometrie wird überprüft, während der Benutzer seine Hand auf die Oberfläche des Sensors setzt und leitende Pfosten zwischen den Fingern benutzt, um die Hand richtig zu setzen und den Messwert einzuleiten. Handgeometrieschablonen sind- gewöhnlich 9 Bytes, und Fingergeometrieschablonen sind 20 bis 25 Bytes. Fingergeometrie mißt normalerweise zwei oder drei Finger. Handgeometrie ist- eine gut entwickelte Technologie, die gänzlich fangen-tested gewesen ist und wird leicht von den Benutzern angenommen.

Dynamische Unterzeichnung-Überprüfung

Dynamische Unterzeichnungüberprüfung ist eine automatisierte Methode des Überprüfens der Unterzeichnung einer Einzelperson. Diese Technologie überprüft solche Dynamik wie Geschwindigkeit, Richtung und Druck des Schreibens; die Zeit, daß der Schreibkopf in und aus Kontakt mit dem "Papier" ist; die Gesamtzeit gedauert, um die Unterzeichnung zu bilden; von und wo der Schreibkopf angehoben wird und gesenkt auf das "Papier." Dynamische Unterzeichnungüberprüfung Schablonen sind gewöhnlich 50 bis 300 Bytes.

Tastenanschlag-Dynamik

Tastenanschlagdynamik ist eine automatisierte Methode des Überprüfens der Tastenanschläge einer Einzelperson auf einer Tastatur. Diese Technologie überprüft solche Dynamik wie Geschwindigkeit und Druck, die Gesamtzeit des Schreibens eines bestimmten Kennwortes und die Zeit Nehmen eines Benutzers zwischen dem Schlagen bestimmter Schlüssel. Algorithmen dieser Technologie werden noch entwickelt, um Robustheit und Besonderheit zu verbessern. Eine möglicherweise nützliche Anwendung, die auftauchen kann ist Computerzugang, in dem dieses biometrische verwendet werden könnte, um die Identität des Computerbenutzers ununterbrochen zu überprüfen.

KONTAKTLOSE BIOMETRISCHE TECHNOLOGIEN:

Eine kontaktlose biometrische Dose entweder kommen in Form eines passiven (biometrische Vorrichtung ununterbrochen Monitoren für die korrekte Aktivierung Frequenz) oder aktiven (Benutzereingeführtaktivierung am Willen) biometrischen. In jedem Fall sollte Authentisierung des biometrischen Benutzers nicht stattfinden, bis der Benutzer freiwillig damit einverstandenIST, das biometrische für Musterstück darzustellen. Ein kontaktloses biometrisches kann verwendet werden, um zu überprüfen, daß eine Personidentität und Angebote zwei mindestens bemessen, daß biometrische Technologien des Kontaktes nicht zusammenpassen können. Ein kontaktloses biometrisches ist ein, das nicht nicht wünschenswerten Kontakt erfordert, um die erforderliche Datenprobe vom biologischen charakteristischen zu extrahieren und in dem ist Respekt ein kontaktloses biometrisches zu den Leuten der variablen Fähigkeit Niveaus am anpassungsfähigsten.

Gesichtsanerkennung

Gesichtsanerkennung notiert die räumliche Geometrie der unterscheidenen Eigenschaften des Gesichtes. Unterschiedliche Verkäufer verwenden unterschiedliche Methoden der Gesichtsanerkennung jedoch aller Fokus auf Massen Schlüsseleigenschaften. Gesichtsanerkennung Schablonen sind gewöhnlich 83 bis 1.000 Bytes. Gesichtsanerkennung Technologien können Leistung Probleme antreffen, solche Faktoren wie kein kooperatives Verhalten des Benutzers, der Beleuchtung und anderer Klimavariablen abzustammen. Gesichtsanerkennung ist in den Projekten verwendet worden, um Kartenzähler in den Kasinos, shoplifters in den Speichern, Verbrecher in gerichteten städtischen Bereichen und Terroristen übersee zu kennzeichnen.

Sprachanerkennung

Stimme oder Lautsprecheranerkennung verwendet vocal Eigenschaften, um Einzelpersonen mit einer überschreiten-Phrase zu kennzeichnen. Sprachanerkennung kann durch solche Klimafaktoren wie Nebengeräusch beeinflußt werden. Zusätzlich ist sie unklar, ob die Technologien wirklich die Stimme oder gerade das Aussprache der überschreiten-Phrase (Kennwort) verwendet erkennen. Diese Technologie ist der Fokus der beträchtlichen Bemühungen von seiten der Nachrichtentechnikindustrie und des NSA gewesen, die fortfahren, an zu arbeiten

Verbessern von von Zuverlässigkeit. Ein Telefon oder ein Mikrophon können als Sensor dienen, der es eine verhältnismäßig preiswerte und leicht deployable Technologie bildet.

Blende Scan

Iris Abtastungmasse das Blende Muster im farbigen Teil des Auges, obgleich die Blende Farbe nichts hat, mit dem biometrischen zu tun. Blende Muster werden nach dem zufall gebildet. Infolgedessen sind die Blende Muster in Ihren linken und rechten Augen unterschiedlich und also sind die Blende Muster der Zwillinge Identischcal. Blende Scan-Schablonen sind gewöhnlich herum 256 Bytes. Blende Abtastung kann für Kennzeichnung und Überprüfung schnell verwendet werden

Anwendungen wegen seiner großen Zahl von Freiheitsgraden. Gegenwärtige Versuchsprogramme und Anwendungen schließen ATMs ("Auge-TMs"), Lebensmittelgeschäftspeicher (für heraus überprüfen) und die wenigen internationalen Flughäfen mit ein (körperlichen Zugang).

Netzhautscan

Netzhautscans messen die $blutgefäßmuster in der Rückseite des Auges. Netzhautscan-Schablonen sind gewöhnlich 40 bis 96 Bytes. Weil Benutzer die Technologie wahrnehmen, um ein wenig aufdringlich zu sein, hat Netzhautabtastung nicht Popularität mit Endbenutzern gewonnen. Die Vorrichtung bezieht eine Lichtquelle mit ein, die in das Auge eines Benutzers geglänzt wird, der innerhalb der Zoll der Vorrichtung sehr noch stehen muß. Weil die Retina mit bestimmten medizinischen Bedingungen, wie Schwangerschaft, hohem Blutdruck und AIDS ändern kann, haben diese biometrische Macht das Potential, mehr Informationen als gerade die Identität einer Einzelperson aufzudecken.

Auftauchende biometrische Technologien:

Viele Erfinder, Firmen und Universitäten fahren fort, die Grenze nach dem folgenden biometrischen zu suchen, das Potential des Werdens das beste zeigt. Taucht biometrisch ist ein biometrisches, daß in den Kindheitstadien der nachgewiesenen technologischen Entwicklung auf. Sobald geprüft, entwickeln ein auftauchender biometrischer Wille innen zu dem von einem hergestellten biometrischen. Solche Arten auftauchende Technologien sind die folgenden:



Brainwave Biometrisch

DNA Kennzeichnung

GefäscMustererkennung

Körper-Geruch-Anerkennung

Fingernagel-Bett-Anerkennung

Gait-Anerkennung

Handgriff-Anerkennung

Ohr-Mustererkennung

Körper-Salzigkeit-Kennzeichnung

Infrarotfingerspitze-Belichtung U. Mustererkennung



WERTPAPIEREMISSIONEN:

Die allgemeinste standardisierte Verschlüsselungmethode, die verwendet wird, um die Infrastruktur einer Firma zu sichern, ist die allgemeine SchlüsselAnnäherung der infrastrukturs (PKI). Diese Annäherung besteht aus zwei Schlüsseln mit einer binären Zeichenkette, die in der Größe von 1024-bits zu 2048-bits sich erstreckt, ist der erste Schlüssel ein allgemeiner Schlüssel (weit bekannt) und der zweite Schlüssel ist ein privater Schlüssel (nur bekannt vom Inhaber). Jedoch muß das PKI auch gespeichert werden und in sich selbst kann es Opfer zur gleichen Authentisierung Beschränkung eines Kennwortes, des STIFTES oder des Zeichens auch fallen. Es kann auch geschätzt werden, verloren werden, gestohlen werden, geteilt werden, zerhackt werden oder verhindert werden; dieses ist gleichmäßige weitere Rechtfertigung für ein biometrisches Authentisierung System. Wegen der Struktur der Technologieindustrie, biometrische Sicherheit eine Eigenschaft der eingebetteten Systeme, wie zellulare Telefone kann zu bilden, als, ähnliche Eigenschaften PC hinzufügend einfacher sein. Anders als PC ist das Zelle Telefon eine örtlich festgelegt-Zweck Vorrichtung. Um Biometrie erfolgreich zu enthalten, brauchen Zelle-Telefon Entwickler nicht Unterstützung von fast so vielen Gruppen zu erfassen PC-Anwendung Entwickler müssen.

Sicherheit ist immer ein Hauptinteresse für Firmahauptleiter und Informationstechnologiefachleute aller Wesen gewesen. Ein biometrisches Authentisierung System, das richtig eingeführt wird, kann unvergleichliche Sicherheit, erhöhte Bequemlichkeit, erhöhte Verantwortlichkeit, überlegene Betrugabfragung zur Verfügung stellen, und ist in entmutigendem Betrug extrem wirkungsvoll. Steuernder Zugang zu den logischen und Sachanlagen einer Firma ist nicht das einzige Interesse, das adressiert werden muß. Firmen, Hauptleiter und Sicherheit Manager müssen in Kontosicherheit der biometrischen Daten (Schablone) auch nehmen. Es gibt viele städtische biometrische Legenden über das Abschneiden jemand Finger, oder, ein Körperteil mit dem Ziel entfernend, erhalten Sie Zutritt. Dies gilt nicht für, sobald das Blut-Versorgungsmaterial eines Körperteils weggenommen wird, die einzigartigen Details dieses Körperteils beginnt, innerhalb der Minuten zu verschlechtern. Folglich ist die einzigartigen Details des getrennten Körper part(s) nicht mehr in jeder möglicher Bedingung, zum als annehmbarer Eingang für Scanner zu arbeiten.

Die beste gesamte Weise, eine Unternehmeninfrastruktur zu sichern, ob sie klein oder groß ist, soll eine intelligente Karte benutzen. Eine intelligente Karte ist eine bewegliche Vorrichtung mit einer eingebetteten Zentraleinheit (CPU). Die intelligente Karte kann entweder umgearbeitet werden, um einer Kreditkarte, Ausweiskarte, Hochfrequenzkennzeichnung (RFID) oder einer PC-CODIERTE Karte internationale Verbindung (PCMCIA) Karte zu ähneln. Die intelligente Karte kann benutzt werden, um Daten aller Arten zu speichern, aber sie wird allgemein benutzt, um verschlüsselte Daten, Daten der menschlichen Betriebsmittel, medizinische Daten, finanzielle Daten und biometrische Daten (Schablone) zu speichern. Die intelligente Karte kann Zugang über einen Kartenleser, PCMCIA Schlitz oder Näheleser sein. In den meisten Biometrischsicherheit Anwendungen stellt das System selbst die Identität der Person fest, die dem System sich darstellt. Normalerweise wird die Identität an das System, häufig, indem man eine maschinenlesbare Identifikation Karte und dann das darstellt, System, das gebeten wird, um zu bestätigen geliefert. Dieses Problem ist "ein-zu zusammenpassendem einem." Heutige PC können ein eins-zu-eins Gleiches in, höchstens leiten, einige Sekunden. Das eins-zu-eins Zusammenbringen unterscheidet sich erheblich von ein-zu-vielen Zusammenbringen. In einem System, das Million Sätze Drucke speichert, erfordert ein-zu-viele Gleiches das Vergleichen des dargestellten Fingerabdruckes mit 10 Million Drucken (1 Million Satzmal 10 prints/set). Eine intelligente Karte ist a muß, wenn sie ein biometrisches Authentisierung System einführt; nur durch das Verwenden einer intelligenten Karte machen Sie eine Organisation gerecht werden aller Sicherheit und zugelassenen Anforderungen ein. Intelligente Karten besitzen die grundlegenden Elemente eines Computers (Schnittstelle, Prozessor und Ablage), und sind folglich zum Durchführen von von Authentisierung Funktionen nach rechts auf der Karte sehr fähig.

Die Funktion des Durchführens von von Authentisierung innerhalb der Confines der Karte bekannt, wie ', zusammenpassend auf der Karte (MOC) '. Von einer Sicherheit ist zukünftiges MOC als die biometrische Schablone ideal, verlassen biometrisches Musterstück und verbundene Algorithmen nie die Karte und da so nicht abgefangen werden können oder, spoofed durch andere (intelligentes Karte Bündnis). Das Problem mit intelligenten Karten ist die Öffentlichkeit-Schlüssel Infrastrukturbescheinigungen, die in Karte errichtet werden, löst nicht das Problem von jemand, welches die Karte stiehlt oder ein verursacht. Ein TTP (verläßliche dritte Partei) kann verwendet werden, um die Echtheit einer Karte über einen verschlüsselten MAC (Media Access Control) zu überprüfen.

KULTURELLES BARRIERS/PERCEPTIONS:

Die Leute, die der variablen Fähigkeiten so verschieden sind wie die, sind abhängig von vielen Sperren, Theorien, Konzepten und Praxis, die die relative Kultur (d.h. Schande, Würde oder Erbe) und die Vorstellungen (d.h. Religion oder philosophisches) der internationalen Gemeinschaft abstammen. Diese Faktoren sind so groß, daß sie eine Studie von ihren Selbst umgeben konnten. Zu diesem Zweck wird es auch theoretisiert, daß zu einem bestimmten Grad den die Anwendung der Verschiedenartigkeitfaktoren von den gegenwärtigen Theorien, Konzepte und kann zum Versehen eines starken Rahmens zum Management der Angestellter mit Unfähigkeit fähig sein übt. Außerdem ist es angedeutet worden, daß die Bezeichnung Verschiedenartigkeit eine synonyme Reflexion der Initiativen und der Zielsetzungen der bestätigende Tätigkeit politischer Richtlinien ist. Das Konzept der Verschiedenartigkeit an dem Arbeitsplatz bezieht wirklich sich die auf Unterschiede, die von den Mannschaftmitgliedern an großem dargestellt werden. Die Unterschiede zwischen allen Angestellten in der Mannschaft können zu jenen Angestellten des unterschiedlichen oder verschiedenen ethnischen Ursprung, des rassischen Abfalls, des Geschlechtes, der sexuellen Lagebestimmung, der chronologischen Reife und der Fähigkeit gleichgestellt werden; in Wirklichkeit Minoritäten.

VORTEILE DER BIOMETRISCHEN TECHNOLOGIEN:

Biometrische Technologien können an den Bereichen angewendet werden, die logische Zugang Lösungen erfordern, und es kann verwendet werden, um Anwendungen, PC, Netze, Finanzbuchhaltungskonten, Aufzeichnungen des menschlichen Hilfsmittels, das Fernsprechsystem zugänglich zu machen und ruft kundengebundene Profile hervor, um die Mobilität vom untauglichen zu erhöhen. In einem Geschäft-zu-Geschäft Drehbuch kann das biometrische Authentisierung System mit den Geschäft Prozessen einer Firma verbunden werden, um Verantwortlichkeit der finanziellen Systeme, der Verkäufer und der Lieferant Verhandlungen zu erhöhen; die Resultate können extrem vorteilhaft sein.

Die globale Reichweite des Internets hat die Dienstleistungen und die Produkte von einer Firma vorhandenes 24/7 gebildet, vorausgesetzt der Verbraucher einen Benutzernamen und -kennwort zum LOGON hat. In vielen Fällen kann der Verbraucher seinen/ihr Benutzernamen, -kennwort oder -beide vergessen haben. Der Verbraucher muß Schritte dann unternehmen, um seine/ihr verlorene oder vergessene LOGON-Informationen zurückzuholen oder zurückzustellen. Indem sie ein einführen, können biometrische Authentisierung System Verbraucher entscheiden, ihr biometrisches Merkmal oder intelligente Karte mit Klima Ehandel der Geschäft-zu-Verbraucher einer Firma zu registrieren, das einem Verbraucher erlaubt, ihr Konto zugänglich zu machen und für Waren und Dienstleistungen (Ehandel) zu zahlen. Der Nutzen ist, daß ein Verbraucher nie seinen/ihr Benutzernamen oder -kennwort verliert oder vergißt, und wird in der LageSEIN, Geschäft an ihrer Bequemlichkeit zu leiten. Ein biometrisches Authentisierungen System kann an den Bereichen angewendet werden, die körperliche Zugang Lösungen, wie Eintragung in ein Gebäude, einen Raum, ein Safe erfordern, oder es kann benutzt werden, um einen motorisierten Träger anzustellen. Zusätzlich kann ein biometrisches Authentisierung System mit einer computer-gestützten Anwendung leicht verbunden werden, die verwendet wird, um Zeit und Anwesenheit der Angestellter zu überwachen, während sie Firma-Service eintragen und lassen. Kurz gesagt kann kontaktlose Biometrie und verleiht sich zu den Leuten aller Fähigkeit Niveaus.

NACHTEILE DER BIOMETRISCHEN TECHNOLOGIEN:

Einige Leute, besonders die mit Unfähigkeit können Probleme mit Kontaktbiometrie haben. Nicht weil sie nicht sie verwenden möchten, aber weil sie eine Unfähigkeit aushalten, daß irgendeine sie am Manövrieren in eine Position hindert, die ihnen erlaubt, Gebrauch das biometrische zu bilden, oder weil das biometrische Authentisierung System (Lösung) nicht zum Benutzer anpassungsfähig ist. Z.B. wenn der Benutzer blind ist, kann eine Stimme, die biometrisch ist, angebrachter sein.

BIOMETRISCHE ANWENDUNGEN:

Die meisten biometrischen Anwendungen fallen in eine von neun allgemeinen Kategorien:



Finanzielle Dienstleistungen (z.B., ATMs und Kioske).

Immigration- und Randsteuerung (z.B., Punkte der Eintragung, precleared häufige Reisende, Pass- und Visumausteilung, Asylfälle).

Sozialeinrichtungen (z.B., Betrugverhinderung in den Bezeichnungprogrammen).

Gesundheitspflege (z.B., Sicherheitsmaßnahme für Privatleben der medizinischen Aufzeichnungen).

Körperliche Zugriffssteuerung (z.B., institutionell, Regierung und Wohn).

Zeit und Anwesenheit (z.B., Wiedereinbau der Zeitdurchschlag Karte).

Computersicherheit (z.B., PCZUGANG, Netzzugang, Internet-Gebrauch, Ehandel, E-mail, Verschlüsselung).

Nachrichtentechniken (z.B., bewegliche Telefone, Anrufmitteltechnologie, Telefonkarten, im Fernsehen übertragenes Einkaufen).

Gesetzdurchführung (z.B., kriminelle Untersuchung, nationale Identifikation, Führerschein, Korrekturinstitutions/prisons, Hauptbeschränkung, intelligente Gewehr).



ZUSAMMENFASSUNG:

Z.Z., bestehen ein Abstand zwischen der Zahl durchführbaren biometrischen Projekten und den kenntnisreichen Experten in auffangen der biometrischen Technologien. Das Pfosten September 11 Th, Angriff 2002 (9-11 alias) auf der Welthandel-Mitte hat den Wissen Abstand verursacht. Pfosten 9-11 viele Nationen haben die Notwendigkeit an erhöhten Sicherheit und Kennzeichnung Protokollen der inländischen und internationalen Frontseiten erkannt. Dieses ist jedoch und ändert, wie die Studien und Lehrplan, die zu den biometrischen Technologien verbinden, beginnen, an mehr Hochschulen und an Universitäten angeboten zu werden. Eine Methode des Schließens des biometrischen Wissen Abstandes ist für Wissen Sucher der biometrischen Technologien, zum an den biometrischen Diskussion Gruppen und an den biometrischen Normungsausschüssen teilzunehmen.

Die Lösungen benötigt nur den Benutzer, ein Minimum von zu besitzen erfordern Benutzerwissen und -bemühung. Eine biometrische Lösung mit minimalem Benutzerwissen und -bemühung würde sehr zum Erwerb und zum Endbenutzer begrüßt. Aber, halten Sie im Verstand, den am Ende des Tages alle, den die Endbenutzer sich interessieren, ungefähr, daß ihr Computer richtig arbeitet und daß die Schnittstelle freundlich ist, für Benutzer aller Fähigkeit ist, ebnet. Alternative Methoden des Beglaubigens der Identität einer Person sind nicht nur gutes üblich für das Bilden der biometrischen Systeme zugänglich zu den Leuten des variablen Fähigkeit Niveaus. Aber es dient auch als entwicklungsfähige alternative Methode des Beschäftigens Authentisierung und Einschreibungstörungen.

Revidierung Prozesse und Verfahren regelmäßig während und nachdem Installation eine ausgezeichnete Methode des Sicherstellens ist, daß die Lösung innerhalb der normalen Parameter arbeitet. Eine gut-instrumentierte biometrische Authentisierung Lösung sollte einen Schwindler in blitzschnellem nicht nur verhindern und ermitteln, aber sie sollte ein sicheres Maschinenbordbuch der Verhandlungtätigkeiten für Verfolgung der Schwindler auch halten. Dieses ist besonders wichtig, weil viel Identifikation Diebstahl und Betrug Angestellte miteinbezieht und ein sicheres Maschinenbordbuch der Verhandlungtätigkeiten die Mittel für Verfolgung oder schnelle Auflösung von Auseinandersetzungen zur Verfügung stellt.

HINWEISE:



Pankanti S, Bolle R u. Jain A, Biometrics:The Zukunft der Kennzeichnung

Nalwa V, automatische on-line-Unterzeichnungüberprüfung

Biometrisches Vereinigunghomepage, WWW.biometrics.org



Über Den Autor

K.Murali graduierte St.Peter's von der technischen Hochschule, die zur Chennai Universität, Indien in der Elektronik und in der Nachrichtentechnik 2004 angeschlossen ist. Er hat seine Karriere als technischer Ingenieur in M L Telekommunikation, Chennai, Indien begonnen. Er hat technische Referate auf biomedizinischer Technik, Digital drahtlose Kommunikation, Tele-Medizin dargestellt und Spektrum-Techniken verbritt. Seine gegenwärtigen Forschung Interessen sind in den Bereichen von Biometrie und von drahtlosem beweglichem Internet.

AUTOR KONTAKT-INFO:

ADRESSE: 1/A, THIRU VENKATACHARI STRASSE,
VENKATAPURAM, AMBATTUR,
CHENNAI-53,
ZUSTAND DES TAMIL-NADU, INDIEN
TELEFONNUMMER: +91-0416-2297260
+91-0-9841242284(mobile)

EMAIL IDENTIFIKATION: murali_waves@yahoo.co.in

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu