English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Biometria

Articoli RSS Feed





ESTRATTO

L'identificazione biometrica si riferisce ad identificare un individuo basato sulla sua distinzione delle caratteristiche fisiologiche e/o del comportamento. Poichè queste caratteristiche sono distintive ad ogni persona, l'identificazione biometrica è più certa e capace che le tecnologie basate e conoscenza basate simboliche tradizionali che differenziano fra una persona autorizzata e fraudolenta. Questa carta discute le tecnologie biometriche tradizionali ed i vantaggi e gli svantaggi delle tecnologie biometriche, dei loro problemi di sicurezza ed infine delle loro applicazioni nella vita di giorno oggi.

INTRODUZIONE:

"la biometria" è metodi automatizzati di riconoscere un individuo basato sulle loro caratteristiche fisiche o del comportamento. Alcuni esempi commerciali comuni sono impronta digitale, faccia, iride, la geometria della mano, voce e firma dinamica. Questi, così come molti altri, sono in varie fasi di sviluppo e/o di schieramento. Il tipo di biometrico che è "il la cosa migliore" varierà significativamente da un'applicazione ad un altro. Questi metodi di identificazione sono preferiti sopra i metodi tradizionali che coinvolgono le parole d'accesso ed il PERNO numeri per vari motivi: (i) la persona da identificare è tenuta ad essere fisicamente presente all'punto-de-identificazione; (ii) l'identificazione basata sulle tecniche biometriche previene la necessità di ricordarsi di una parola d'accesso o di trasportare un segno. Il riconoscimento biometrico può essere usato nel modo dell'identificazione, dove il sistema biometrico identifica una persona dall'intera popolazione iscritta per la ricerca una base di dati del fiammifero.

Un SISTEMA BIOMETRICO:

Tutti i sistemi biometrici consistono di tre elementi di base:



Iscrizione, o il processo di raccolta dei campioni biometrici da uno specifico, conosciuto come il enrollee e la generazione successiva della sua mascherina.

Mascherine, o i dati che rappresentano il enrollee biometrico.

Corrispondenza, o il processo di confrontare un campione biometrico in tensione contro una o molta mascherina nella base di dati del sistema.



Iscrizione

L'iscrizione è la prima fase cruciale per l'autenticazione biometrica perché l'iscrizione genera una mascherina che sarà usata per la corrispondenza tutto il successiva. Tipicamente, il dispositivo preleva tre campioni dello stesso biometrico e le ha una media di per produrre una mascherina di iscrizione. L'iscrizione è complicata dalla dipendenza delle prestazioni di molti sistemi biometrici sulla familiarità degli utenti con il dispositivo biometrico perché l'iscrizione è solitamente la prima volta l'utente è esposta al dispositivo. Le condizioni ambientali inoltre interessano l'iscrizione. L'iscrizione dovrebbe avvenire nelle circostanze simili a quelle previste durante il processo di corrispondenza sistematico. Per esempio, se la verifica di voce è usata in un ambiente in cui ci è rumore di fondo, la capacità del sistema di abbinare le voci alle mascherine iscritte dipende dal bloccare queste mascherine nello stesso ambiente. Oltre che l'utente e le edizioni ambientali, la biometria essi stessi cambia col tempo. Molti sistemi biometrici rappresentano questi cambiamenti continuamente avendo una media. Le mascherine sono avute una media di ed aggiornate ogni volta l'utente tenta l'autenticazione.

Mascherine

Come i dati che rappresentano il enrollee biometrico, il dispositivo biometrico genera le mascherine. Il dispositivo usa una procedura riservata all'estratto "caratterizza" appropria a quello biometrico dai campioni del enrollee. Le mascherine sono soltanto un'annotazione delle caratteristiche di distinzione, a volte denominata punti di minutiae, della caratteristica biometrica o della caratteristica della persona. Per esempio, le mascherine non sono un'immagine o un'annotazione dell'impronta digitale reale o una voce. Nei termini di base, le mascherine sono rappresentazioni numeriche dei punti chiave presi dal corpo della persona. La mascherina è solitamente piccola in termini di uso di memoria di calcolatore e questa tiene conto rapidamente procedere, che è un marchio di garanzia dell'autenticazione biometrica. La mascherina deve essere immagazzinata in qualche luogo in moda da potere confrontare le mascherine successive, generate quando un utente prova ad accedere al sistema per mezzo di un sensore. Un certo reclamo biometrico degli esperti è d'inversione-assistente tecnico impossibile, o ricrei, stampa della persona o immagine dalla mascherina biometrica.

Corrispondenza

La corrispondenza è il confronto di due mascherine, la mascherina prodotta ai tempi dell'iscrizione (o alle sessioni precedenti, se ci è aggiornamento continuo) con quella prodotta "sul posto" poichè un utente prova ad accedere fornendo un biometrico via un sensore. Ci sono tre sensi che un fiammifero può venire a mancare:



Omissione di iscriversi.

Fiammifero falso.

Nonmatch falso.



L'omissione di iscriversi (o acquistare) è l'omissione della tecnologia di estrarre le caratteristiche di distinzione adatte a quella tecnologia. Per esempio, una piccola percentuale della popolazione non riesce a iscriversi ai sistemi biometrici impronta-basati di autenticazione. Due motivi rappresentano questo guasto: le impronte digitali dell'individuo non sono abbastanza distintive essere prese dal sistema, o le caratteristiche di distinzione delle impronte digitali dell'individuo sono state alterate a causa dell'età dell'individuo o dell'occupazione, per esempio, un muratore anziano.

In più, la possibilità di fiammifero falso (FM) o di nonmatch falso (FNM) esiste. Questi due termini sono frequentemente misnomered "l'accettazione falsa" e "il rifiuto falso," rispettivamente, ma questi termini sono applicazione-dipendenti nel significato. FM e FNM sono termini applicazione-neutri per descrivere il processo di corrispondenza fra un campione in tensione e una mascherina biometrica. Un fiammifero falso accade quando un campione è abbinato in modo errato ad una mascherina nella base di dati (cioè, un imposter è accettato). Un non-fiammifero falso accade quando un campione non è abbinato in modo errato ad una mascherina allineare di corrispondenza nella base di dati (cioè, un fiammifero legittimo è negato). I tassi per FM e FNM sono calcolati ed usati per fare le alternanze fra sicurezza e convenienza. Per esempio, un'enfasi pesante di sicurezza erra dal lato di negare i fiammiferi legittimi e non tollera l'accettazione dei imposters. Un'enfasi pesante sui risultati della convenienza dell'utente in poca tolleranza per negare i fiammiferi legittimi ma tollererà una certa accettazione dei imposters.

TECNOLOGIE BIOMETRICHE:

La funzione di un sistema biometrico di autenticazione di tecnologie è facilitare l'accesso controllato alle applicazioni, alle reti, ai personal computer (pc) ed alle facilità fisiche. Un sistema biometrico di autenticazione è essenzialmente un metodo di stabilizzazione dell'identità della persona confrontando il codice binario di una caratteristica biologica o fisica unicamente specifica al codice binario di una caratteristica elettronicamente immagazzinata denominata un biometrico. Il fattore di definizione per effettuare un sistema biometrico di autenticazione è che non può cadere preda ai hackers; non può essere ripartito, perso, o essere indovinato. Messo semplicemente, un sistema biometrico di autenticazione è un senso efficiente sostituire il sistema di autenticazione basato parola d'accesso tradizionale. Mentre ci è molto la biometria possibile, almeno otto tecnologie biometriche tradizionali di autenticazione sono state schierate o pilota-esaminato state nelle applicazioni nel pubblico e nei settori privati e sono raggruppate in due come dato,



Tecnologie Biometriche Del Contatto



impronta digitale,

la geometria di hand/finger,

verifica dinamica della firma e

dynamics di battitura



Tecnologie Biometriche Senza contatto



riconoscimento facciale,

riconoscimento della voce

esplorazione dell'iride,

esplorazione retinica,





TECNOLOGIE BIOMETRICHE DEL CONTATTO:

Per questo studio, una tecnologia biometrica che richiede ad un individuo di stabilire il contatto diretto con un dispositivo elettronico (dispositivo d'esplorazione) si riferirà a come contatto biometrico. Poichè la natura stessa di un contatto biometrico è che un accesso volente della persona è richiesto per stabilire il contatto diretto con un dispositivo elettronico per raggiungere l'accesso logico o fisico. A causa della necessità inerente di una persona di stabilire il contatto diretto, molta gente è venuto considerare un contatto biometrico per essere una tecnologia che invade su spazio personale e per come intrusivo alla segretezza personale.

Impronta digitale

L'impronta digitale biometrica è una versione digitale automatizzata di vecchio metodo della inchiostro-e-carta impiegato per più di un secolo per identificazione, soprattutto dalle agenzie di applicazione di legge. Il dispositivo biometrico fa partecipare gli utenti che dispongono la loro barretta su una lastra affinchè la stampa sia indicato. I minutiae allora sono estratti dalla procedura del fornitore, che inoltre fa un'impronta digitale modellare l'analisi. I formati della mascherina dell'impronta digitale sono di in genere 50 - 1.000 byte. La biometria dell'impronta digitale attualmente ha tre arene di applicazione principale: i sistemi automatizzati su grande scala di formazione immagine della barretta (AFIS) hanno usato generalmente per gli scopi coercitivi di legge, la prevenzione di frode nei programmi di autorizzazione e l'accesso del calcolatore e di fisico medica.

La Geometria Di Hand/Finger

La geometria della barretta o della mano è una misura automatizzata di molte dimensioni della mano e delle barrette. Nessuno di questi metodi prende le stampe reali della palma o delle barrette. Soltanto la geometria spaziale è esaminata mentre l'utente mette la sua mano sulla superficie del sensore ed usa i pali guidanti fra le barrette per disporre correttamente la mano e per iniziare la lettura. Le mascherine della geometria della mano sono di in genere 9 byte e le mascherine della geometria della barretta sono di 20 - 25 byte. La geometria della barretta misura solitamente due o tre barrette. La geometria della mano è una tecnologia ben sviluppata che è stata completamente field-tested e facilmente è accettata dagli utenti.

Verifica Dinamica Della Firma

La verifica dinamica della firma è un metodo automatizzato di esaminare la firma dell'individuo. Questa tecnologia esamina tali dynamics come la velocità, il senso e la pressione di scrittura; il tempo che lo stilo è dentro e fuori dal contatto con "la carta"; il tempo totale speso per fare la firma; e da dove lo stilo è alzato ed è abbassato "sulla carta." Le mascherine dinamiche di verifica della firma sono di in genere 50 - 300 byte.

Dynamics Di Battitura

Il dynamics di battitura è un metodo automatizzato di esaminare le battiture dell'individuo su una tastiera. Questa tecnologia esamina tali dynamics come la velocità e pressione, il periodo totale di battitura a macchina della parola d'accesso a macchina particolare ed il tempo introiti dell'utente fra colpire determinate chiavi. Procedure di questa tecnologia ancora stanno sviluppande per migliorare la robustezza e la caratteristica. Un'applicazione potenzialmente utile che può emergere è accesso del calcolatore, dove questo biometrico potrebbe essere usato per verificare continuamente l'identità dell'utente del calcolatore.

TECNOLOGIE BIOMETRICHE SENZA CONTATTO:

Una latta biometrica senza contatto viene sotto forma di (attivazione dei initiates dell'utente alla volontà) un biometrico passivo (del dispositivo video biometrici continuamente per la frequenza corretta di attivazione) o attivo. In il uno o il altro evento, l'autenticazione dell'utente biometrico non dovrebbe avvenire fino a che l'utente non accosenta volontariamente per presentare il biometrico per il campione. Un biometrico senza contatto può essere usato per verificare che un'identità delle persone e le offerte almeno due quotano che le tecnologie biometriche del contatto non possono abbinare. Un biometrico senza contatto è uno che non richiede il contatto indesiderabile per estrarre il campione richiesto di dati del caratteristico biologico ed in quanto il rispetto un biometrico senza contatto è più adattabile alla gente dei livelli variabili di abilità.

Riconoscimento Facciale

Il riconoscimento facciale registra la geometria spaziale delle caratteristiche di distinzione della faccia. I fornitori differenti usano i metodi differenti di riconoscimento facciale, tuttavia, tutto il fuoco sulle misure delle caratteristiche fondamentali. Le mascherine facciali di riconoscimento sono di in genere 83 - 1.000 byte. Le tecnologie facciali di riconoscimento possono incontrare i problemi di rendimento provenire da tali fattori come comportamento cooperativo dell'utente, dell'illuminazione e di altre variabili ambientali. Il riconoscimento facciale è stato usato nei progetti per identificare i contatori di scheda in casinos, gli shoplifters in depositi, i criminali nelle aree urbane designate ed i terroristi oltremare.

Riconoscimento della voce

La voce o il riconoscimento dell'altoparlante usa le caratteristiche vocali per identificare gli individui usando una pass-frase. Il riconoscimento della voce può essere influenzato da tali fattori ambientali come il rumore di fondo. È ulteriormente poco chiaro se le tecnologie realmente riconoscono la voce o appena la pronuncia della pass-frase (parola d'accesso) usata. Questa tecnologia è stata il fuoco degli sforzi considerevoli da parte dell'industria di telecomunicazioni e del NSA, che continuano a funzionare sopra

migliorare affidabilità. Un telefono o un microfono può servire da sensore, che gli rende una tecnologia relativamente poco costosa e facilmente deployable.

Esplorazione Dell'Iride

Iridi le misure di esame il modello dell'iride nella parte colorata dell'occhio, anche se il colore dell'iride ha niente a che fare con il biometrico. I modelli dell'iride sono formati a caso. Di conseguenza, i modelli dell'iride nei vostri occhi destri e sinistri sono differenti ed in modo da sono i modelli dell'iride dei gemelli identico-caloria. Le mascherine di esplorazione dell'iride sono di in genere intorno 256 byte. L'esame dell'iride può essere usato rapidamente per sia identificazione che la verifica

Applicazioni a causa del relativo grande numero di gradi di libertà. I programmi e le applicazioni pilota correnti includono ATMs ("Occhio-TMs"), i depositi della drogheria (per la verificazione) ed i pochi aeroporti internazionali (accesso fisico).

Esplorazione Retinica

Le esplorazioni retiniche misurano i modelli del vaso sanguigno nella parte posteriore dell'occhio. Le mascherine retiniche di esplorazione sono di in genere 40 - 96 byte. Poiché gli utenti percepiscono la tecnologia per essere in qualche modo intrusivi, l'esame retinico non ha guadagnato la popolarità con gli utilizzatori finali. Il dispositivo coinvolge una fonte di luce lucidata nell'occhio di un utente che deve levarsi in piedi molto ancora all'interno dei pollici del dispositivo. Poiché la retina può cambiare con determinati termini medici, quale la gravidanza, alta pressione sanguigna ed il AIDS, questa forza biometrica ha il potenziale rivelare le più informazioni che appena l'identità dell'individuo.

Tecnologie biometriche d'emersione:

Molti inventori, aziende ed università continuano a cercare la frontiera il biometrico seguente che mostra il potenziale di transformarsi nel la cosa migliore. Sta emergendo biometrico è un biometrico che nelle fasi di infanzia di maturazione tecnologica dimostrata. Una volta che provata, una volontà biometrica d'emersione si evolve dentro a quella di un biometrico stabilito. Tali tipi di tecnologie d'emersione sono i seguenti:



Brainwave Biometrico

Identificazione del DNA

Riconoscimento di forme Vascolare

Riconoscimento Di Odore Di Corpo

Riconoscimento Della Base Dell'Unghia

Riconoscimento Di Gait

Riconoscimento Dell'Impugnatura

Riconoscimento di forme Dell'Orecchio

Identificazione Di Salinità Del Corpo

Formazione immagine Della Punta delle dita & Riconoscimento di forme Infrarossi



PROBLEMI DI SICUREZZA:

Il metodo standardizzato più comune di crittografia impiegato per assicurare l'infrastruttura dell'azienda è il metodo chiave pubblico dell'infrastruttura (PKI). Questo metodo consiste di due chiavi con una stringa binaria che varia nel formato da 1024-bits a 2048-bits, la prima chiave è una chiave pubblica (ampiamente conosciuta) e la seconda chiave è una chiave riservata (conosciuta soltanto dal proprietario). Tuttavia, il PKI deve anche essere immagazzinato ed inerentemente anche può cadere preda alla stessa limitazione di autenticazione di una parola d'accesso, di un PERNO, o di un segno. Anche può essere indovinato, perso, rubato, ripartito, inciso, o essere aggirato; ciò è ulteriore giustificazione ancora per un sistema biometrico di autenticazione. A causa della struttura dell'industria di tecnologia, rendere a sicurezza biometrica una caratteristica dei sistemi inclusi, quali i telefoni cellulari, può essere più semplice del aggiungendo le caratteristiche simili ai pc. Diverso del personal computer, il telefono delle cellule è un dispositivo di fisso-scopo. Per comprendere con successo la biometria, gli sviluppatori del cellula-telefono non devono riunire il supporto da quasi altretanti gruppi come gli sviluppatori di Pc-applicazione devono.

La sicurezza è stata sempre una preoccupazione importante per i quadri dell'azienda ed i professionisti di tecnologia dell'informazione di tutte le entità. Un sistema biometrico di autenticazione che è effettuato correttamente può fornire la sicurezza senza pari, la convenienza aumentata, la responsabilità intensificata, rilevazione superiore di frode ed è estremamente efficace nella frode di scoraggiamento. L'accesso di controllo ai beni logici e fisici di un'azienda non è l'unica preoccupazione che debba essere indirizzata. Le aziende, gli esecutivi ed i responsabili di sicurezza devono anche tenere conto di sicurezza dei dati biometrici (mascherina). Ci sono molte leggende biometriche urbane circa tagliare qualcuno barretta o rimuovendo una parte di corpo a scopo di acceda. Ciò non è allineare per una volta che il rifornimento di anima di una parte di corpo è tolto, i particolari unici di quella parte di corpo comincia deteriorarsi nei minuti. Quindi i particolari unici del part(s) diviso del corpo non è più in alcuna circostanza da funzionare come input accettabile per i dispositivi d'esplorazione.

Il senso generale migliore assicurare un'infrastruttura di impresa, se è piccolo o grande deve usare una scheda astuta. Una scheda astuta è un dispositivo portatile con un'unità centrale di elaboratore inclusa (CPU). La scheda astuta può essere adattata per assomigliare ad una carta di credito, la scheda di identificazione, l'identificazione di frequenza radiofonica (RFID), o ad una scheda di associazione internazionale della scheda di memoria del personal computer (PCMCIA). La scheda astuta può essere usata per memorizzare i dati di tutti i tipi, ma è usata comunemente per memorizzare i dati cifrati, i dati delle risorse umane, i dati medici, i dati finanziari ed i dati biometrici (mascherina). La scheda astuta può essere accesso via un lettore di schede, la scanalatura di PCMCIA, o il lettore di prossimità. Nella maggior parte delle applicazioni di biometrico-sicurezza, il sistema in se determina l'identità della persona che si presenta al sistema. Solitamente, l'identità è fornita al sistema, spesso presentando una scheda rilevabile meccanicamente di identificazione ed allora al sistema chiesto per confermare. Questo problema è "un- ad uno che corrisponde." Gli odierni pc possono condurre un fiammifero di valore univoco in, tutt'al più, alcuni secondi. La corrispondenza di valore univoco differisce da significativamente dai un-$$$-MOLTI corrispondere. In un sistema che immagazzina milione insiemi delle stampe, i un-$$$-MOLTI fiammifero richiedono paragonare l'impronta digitale presentata a 10 milione stampe (1 milione volte degli insiemi 10 prints/set). Una scheda astuta è a deve quando effettua un sistema biometrico di autenticazione; soltanto usando una scheda astuta inscatoli un'organizzazione soddisfano tutte le sicurezza ed esigenze giuridiche. Le schede astute possiedono gli elementi di base di un calcolatore (interfaccia, processor ed immagazzinaggio) e sono quindi molto capaci di effettuazione delle funzioni di autenticazione a destra sulla scheda.

La funzione di realizzare l'autenticazione all'interno dei confini della scheda è conosciuta come 'corrispondendo sulla scheda (MOC) '. Da una sicurezza futuro MOC è ideale come la mascherina biometrica, il campione biometrico e le procedure collegate mai lasciano la scheda e poichè tali non possono essere intercettati o non spoofed da altri (alleanza astuta della scheda). Il problema con le schede astute è i certificati dell'infrastruttura di pubblico-chiave costruiti nella scheda non risolve il problema di qualcuno che ruba la scheda o che genera uno. Un TTP (terzi di fiducia) può essere usato per verificare l'autenticità di una scheda via un MAC cifrato (Media Access Control).

BARRIERS/PERCEPTIONS CULTURALE:

La gente varia quanto quelle delle abilità variabili è conforme a molti barriere, teorie, concetti e pratiche che provengono dalla coltura relativa (cioè stigma, dignità o eredità) e dalle percezioni (cioè religione o filosofico) della Comunità internazionale. Questi fattori sono così grandi che potrebbero comprendere uno studio dei loro propri. A tale scopo, inoltre è teorizzato che ad un determinato grado in che l'applicazione dei fattori di diversità dalle teorie correnti, concetti e si esercita può essere capace di fornire una struttura robusta all'amministrazione degli impiegati le inabilità. Inoltre, è stato implicato che la diversità di termine fosse una riflessione sinonima delle iniziative e degli obiettivi delle politiche di azione affermativa. Il concetto della diversità nel posto di lavoro realmente si riferisce alle differenze comprese dai membri della mano d'opera nel loro insieme. Le differenze fra tutti gli impiegati nella mano d'opera possono essere identificate a quegli impiegati dell'origine etnica differente o varia, della discesa razziale, del genere, dell'orientamento sessuale, della maturità cronologica e dell'abilità; in effetti minoranze.

VANTAGGI DELLE TECNOLOGIE BIOMETRICHE:

Le tecnologie biometriche possono essere applicate alle zone che richiedono le soluzioni logiche di accesso e può essere usato per accedere alle applicazioni, i personal computer, le reti, i conti finanziari, le annotazioni della risorsa umana, la linea telefonica ed invoca i profili su misura per aumentare la mobilità del disabled. In un piano d'azione di commercio-$$$-COMMERCIO, il sistema biometrico di autenticazione può essere collegato ai processi di affari di un'azienda per aumentare la responsabilità dei sistemi, dei fornitori e delle transazioni finanziari del fornitore; i risultati possono essere estremamente favorevoli.

L'estensione globale del Internet ha fatto i servizi ed i prodotti di un'azienda 24/7 disponibile, se il consumatore ha un nome e una parola d'accesso dell'utente all'inizio attività. In molti casi il consumatore può dimenticare il sua nome, parola d'accesso, o entrambe dell'utente. Il consumatore deve allora prendere le misure per richiamare o ripristinare le sue informazioni perse o dimenticate di inizio attività. Effettuando i consumatori biometrici del sistema di autenticazione possono scegliere registrare la loro caratteristica biometrica o scheda astuta con l'ambiente di e-commercio del commercio-$$$-CONSUMATORE dell'azienda, che permetterà che un consumatore accedi al loro cliente e paghi le merci ed i servizi (e-commercio). Il beneficio è che un consumatore mai perderà o non dimenticherà il suo nome o parola d'accesso dell'utente e potrà condurre il commercio alla loro convenienza. Un sistema biometrico di autenticazioni può essere applicato alle zone che richiedono le soluzioni fisiche di accesso, quale l'entrata in una costruzione, una stanza, una cassaforte o può essere usato per avviare un veicolo motorizzato. Ulteriormente, un sistema biometrico di autenticazione può essere collegato facilmente ad un'applicazione computerizzata usata per controllare il periodo e la presenza degli impiegati mentre entrano e lasciano nelle facilità dell'azienda. In breve, la biometria senza contatto può e si presta alla gente di tutti i livelli di abilità.

SVANTAGGI DELLE TECNOLOGIE BIOMETRICHE:

Qualche gente, particolarmente quelle con le inabilità può avere problemi con la biometria del contatto. Non perché non desidera usarlo, ma perché resistono ad un'inabilità che una impedisce loro di manovrare in una posizione che li permetterà di rendere ad uso il biometrico o perché il sistema biometrico di autenticazione (soluzione) non è adattabile all'utente. Per esempio, se l'utente è cieco una voce biometrica può essere più adatta.

APPLICAZIONI BIOMETRICHE:

La maggior parte delle applicazioni biometriche cadono in una di nove categorie generali:



Servizi finanziari (per esempio, ATMs e kiosks).

Controllo del bordo e di immigrazione (per esempio, i punti dell'entrata, precleared i frequenti viaggiatori, l'emissione di visto e del passaporto, casi dell'asilo).

Servizi sociali (per esempio, prevenzione di frode nei programmi di autorizzazione).

Sanità (per esempio, misura di sicurezza per segretezza delle annotazioni mediche).

Controllo di accesso fisico (per esempio, istituzionale, governo e residenziale).

Tempo e presenza (per esempio, rimontaggio della scheda perforata di tempo).

Sicurezza del calcolatore (per esempio, accesso del personal computer, accesso di rete, uso del Internet, e-commercio, E-mail, crittografia).

Telecomunicazioni (per esempio, telefoni mobili, tecnologia concenta di chiamata, schede del telefono, shopping teletrasmesso).

Applicazione di legge (per esempio, ricerca criminale, identificazione nazionale, autorizzazione del driver, institutions/prisons correttivo, relegazione domestica, pistola astuta).



CONCLUSIONE:

Attualmente, esiste uno spacco fra il numero di progetti biometrici fattibili e gli esperti informati in materia delle tecnologie biometriche. Dell'alberino del 11 il Th settembre, 2002 l'attacco (a.k.a. 9-11) al centro di commercio mondiale ha provocato lo spacco di conoscenza. L'alberino 9-11 molte nazioni ha riconosciuto l'esigenza dei protocolli aumentati dell'identificazione e di sicurezza sia delle parti anteriori nazionali che internazionali. Ciò è tuttavia, cambiando come gli studi ed il programma di studi associati alle tecnologie biometriche stanno cominciando essere offerti a più università ed università. Un metodo di eliminazione del divario biometrico di conoscenza è per i cercatori di conoscenza delle tecnologie biometriche da partecipare ai gruppi di discussione biometrici ed ai comitati di normalizzazione biometrici.

Le soluzioni ha bisogno soltanto dell'utente di possedere un minimo di richiedono la conoscenza e lo sforzo dell'utente. Una soluzione biometrica con conoscenza e sforzo minimi dell'utente molto sarebbe accolta favorevolmente sia all'acquisto che all'utilizzatore finale. Ma, tenga presente che alla conclusione del giorno che tutto che gli utilizzatori finali si preoccupano circa è che il loro calcolatore sta funzionando correttamente e che l'interfaccia è amichevole, per gli utenti di tutta l'abilità livella. I metodi alternativi di autenticare l'identità della persona sono non soltanto una buona pratica per rendere i sistemi biometrici accessibili alla gente del livello variabile di abilità. Ma inoltre servirà da metodo alternativo possibile di occuparsi degli errori di iscrizione e di autenticazione.

Verificando i processi e le procedure in maniera regolare durante e dopo che l'installazione sia un metodo eccellente di accertarsi che la soluzione stia funzionando all'interno dei parametri normali. Una soluzione biometrica bene-disposta di autenticazione non dovrebbe evitare e rilevare soltanto un impostor in istantaneo, ma dovrebbe anche mantenere un ceppo sicuro delle attività di transazione per il processo dei impostors. Ciò è particolarmente importante, perché il moltissimo furto e la frode di identificazione fa partecipare gli impiegati e un ceppo sicuro delle attività di transazione fornirà i mezzi per il processo o la risoluzione rapida dei altercations.

RIFERIMENTI:



Pankanti S, Bolle R & Jain A, futuro di Biometrics:The di identificazione

Nalwa V, verifica in linea automatica della firma

Homepage biometrico del consorzio, WWW.biometrics.org



Circa L'Autore

K.Murali si è laureato dall'università di ingegneria di St.Peter's, affiliated all'università di Chennai, India nell'ingegneria di comunicazione e di elettronica in 2004. Ha iniziato la sua carriera come assistente tecnico tecnico nella m. L telecom, Chennai, India. Ha presentato le relazioni tecniche su ingegneria biomedica, comunicazione senza fili di Digital, la Tele-Medicina ed ha sparso le tecniche di spettro. I suoi interessi correnti di ricerca sono nelle zone della biometria e del Internet mobile senza fili.

CONTATTO INFO DELL'AUTORE:

INDIRIZZO: 1/A, VIA DI THIRU VENKATACHARI,
VENKATAPURAM, AMBATTUR,
CHENNAI-53,
IL TAMIL NADU DICHIARA, L'INDIA
NUMERO DI TELEFONO: +91-0416-2297260
+91-0-9841242284(mobile)

IDENTIFICAZIONE DEL EMAIL: murali_waves@yahoo.co.in

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu