English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Biometrie

Artikelen RSS Feed





SAMENVATTING

De biometrische identificatie verwijst naar het identificeren van een individu dat op zijn/haar onderscheidende fysiologische en/of gedragskenmerken wordt gebaseerd. Aangezien deze kenmerken aan elke en elke persoon distinctief zijn, is de biometrische identificatie betrouwbaarder en geschikt dan traditionele symbolische gebaseerd en kennis gebaseerde technologieën die tussen een erkende en frauduleuze persoon onderscheiden. Dit document bespreekt de heersende stromings biometrische technologieën en de voordelen en de nadelen van biometrische technologieën, hun veiligheidskwesties en tenslotte hun toepassingen in het dag vandaag leven.

INLEIDING:

De "biometrie" is geautomatiseerde methodes om een individu te erkennen dat op hun fysieke of gedragskenmerken wordt gebaseerd. Sommige gemeenschappelijke commerciële voorbeelden zijn vingerafdruk, gezicht, iris, handmeetkunde, stem en dynamische handtekening. Deze, evenals vele anderen, zijn in diverse stadia van ontwikkeling en/of plaatsing. Het type van biometrisch dat "best" is zal beduidend van één toepassing aan een andere variëren. Deze methodes van identificatie hebben over traditionele methodes de voorkeur die wachtwoorden en de aantallen van de SPELD om diverse redenen inhouden: (i) de te identificeren persoon zich moet fysisch aanwezig bij de punt-van-identificatie zijn; (ii) de identificatie die op biometrische technieken wordt gebaseerd ondervangt de behoefte om een wachtwoord te herinneren of een teken te dragen. De biometrische erkenning kan op identificatiewijze worden gebruikt, waar het biometrische systeem een persoon van de volledige ingeschreven bevolking door een gegevensbestand naar een gelijke te zoeken identificeert.

Een BIOMETRISCH SYSTEEM:

Alle biometrische systemen bestaan uit drie basiselementen:



Inschrijving, of het proces om biometrische steekproeven van individueel te verzamelen, dat als enrollee, en de verdere generatie van zijn malplaatje wordt bekend.

Malplaatjes, of de gegevens die biometrische enrollee vertegenwoordigen.

Aanpassing, of het proces om een levende biometrische steekproef tegen één of vele malplaatjes in het gegevensbestand van het systeem te vergelijken.



Inschrijving

De inschrijving is de beslissende eerste fase voor biometrische authentificatie omdat de inschrijving een malplaatje produceert dat voor al verdere aanpassing zal worden gebruikt. Typisch, neemt het apparaat drie steekproeven van zelfde biometrisch en neemt het gemiddelde van hen om een inschrijvingsmalplaatje te produceren. De inschrijving wordt gecompliceerd door de afhankelijkheid van de prestaties van vele biometrische systemen op de vertrouwdheid van de gebruikers met het biometrische apparaat omdat de inschrijving gewoonlijk de eerste keer is de gebruiker aan het apparaat wordt blootgesteld. De milieu voorwaarden beïnvloeden ook inschrijving. De inschrijving zou in de omstandigheden moeten plaatsvinden gelijkend op die verwacht tijdens het routine passende proces. Bijvoorbeeld, als de stemcontrole in een milieu wordt gebruikt waar er achtergrondgeluiden zijn, hangt de capaciteit van het systeem om stemmen aan ingeschreven malplaatjes aan te passen bij het vangen van deze malplaatjes in het zelfde milieu af. Naast gebruiker en milieukwesties, verandert de biometrie zelf in tijd. Vele biometrische systemen geven van deze veranderingen rekenschap door onophoudelijk van het gemiddelde te nemen. De malplaatjes worden het gemiddelde genomen van en bijwerkten elke keer de authentificatie van gebruikerspogingen.

Malplaatjes

Als gegevens die biometrische enrollee vertegenwoordigen, leidt het biometrische apparaat tot malplaatjes. Het apparaat gebruikt een merkgebonden algoritme om "eigenschappen" aangewezen aan biometrisch dat uit de steekproeven van enrollee te halen. De malplaatjes zijn slechts een verslag van het onderscheiden van eigenschappen, soms genoemd detailspunten, van de het biometrische kenmerk of trek van een persoon. Bijvoorbeeld, zijn de malplaatjes een geen beeld of een verslag van de daadwerkelijke vingerafdruk of stem. In basistermen, zijn de malplaatjes numerieke vertegenwoordiging van zeer belangrijke punten die uit het lichaam van een persoon worden genomen. Het malplaatje is gewoonlijk klein in termen van het gebruik van het computergeheugen, en dit staat voor snelle verwerking toe, die een stempel van biometrische authentificatie is. Het malplaatje moet ergens worden opgeslagen zodat de verdere malplaatjes, leidden tot wanneer een gebruiker probeert om tot het systeem toegang te hebben gebruikend een sensor, kan worden vergeleken. Sommige biometrische deskundigen eisen het aan omgekeerd-ingenieur onmogelijk is, of ontspannen, de druk van een persoon of beeld van het biometrische malplaatje.

Aanpassing

De aanpassing is de vergelijking van twee malplaatjes, het malplaatje dat op het tijdstip van inschrijving (of bij vorige zittingen wordt geproduceerd, als er het ononderbroken bijwerken) zijn met "ter plekke" veroorzaakt aangezien een gebruiker om probeert toegang te krijgen door biometrisch via een sensor te verstrekken. Er zijn drie manieren een gelijke kan ontbreken:



Het nalaten in te schrijven.

Valse gelijke.

Valse nonmatch.



Het nalaten in te schrijven (of verwerven) is het nalaten van de technologie om onderscheidende eigenschappen te halen aangewezen aan die technologie. Bijvoorbeeld, slaagt een klein percentage van de bevolking om in op vingerafdruk-gebaseerde biometrische authentificatiesystemen in te schrijven er niet in. Twee redenen geven van deze mislukking rekenschap: de vingerafdrukken van het individu zijn niet distinctief genoeg om door het systeem worden opgenomen, of de onderscheidende kenmerken van de vingerafdrukken van het individu zijn veranderd wegens het de leeftijd of beroep van het individu, b.v., een bejaarde metselaar.

Bovendien bestaat de mogelijkheid van een valse gelijke (FM) of een valse nonmatch (FNM). Deze twee termijnen zijn misnomered vaak "valse goedkeuring" en "valse verwerping," respectievelijk, maar deze termijnen zijn application-dependent in het betekenen. FM en FNM is toepassing-neutrale termijnen om het passende proces tussen een levende steekproef en een biometrisch malplaatje te beschrijven. Een valse gelijke komt voor wanneer een steekproef verkeerd aan een malplaatje in het gegevensbestand wordt aangepast (d.w.z., wordt een imposter goedgekeurd). Een valse niet-gelijke komt voor wanneer een steekproef verkeerd niet aan een echt aanpassingsmalplaatje in het gegevensbestand wordt aangepast (d.w.z., wordt een wettige gelijke ontkend). De tarieven voor FM en FNM worden berekend en gebruikt om inruil tussen veiligheid en gemak te maken. Bijvoorbeeld, vergist een zware veiligheidsnadruk zich aan de kant van het ontkennen van wettige gelijken en tolereert geen goedkeuring van imposters. Een zware nadruk op gebruikersgemak resulteert zal in weinig tolerantie voor het ontkennen van wettige gelijken maar wat goedkeuring van imposters tolereren.

BIOMETRISCHE TECHNOLOGIEËN:

De functie van een biometrisch systeem van de technologieënauthentificatie is gecontroleerde toegang tot toepassingen, netwerken, personal computers (PCs), en fysieke faciliteiten te vergemakkelijken. Een biometrisch authentificatiesysteem is hoofdzakelijk een methode om de identiteit van een persoon te vestigen door de binaire code van een uniek specifiek biologisch of fysiek kenmerk bij de binaire code van een elektronisch opgeslagen kenmerk te vergelijken genoemd biometrisch. De het bepalen factor voor het uitvoeren van een biometrisch authentificatiesysteem is dat het prooi aan hakkers niet kan vallen; het kan worden gedeeld, worden verloren of niet, worden verondersteld. Eenvoudig gezet, is een biometrisch authentificatiesysteem een efficiënte manier om het traditionele wachtwoord gebaseerde authentificatiesysteem te vervangen. Terwijl er velen mogelijke biometrie zijn, zijn minstens acht technologieën van de heersende stromings biometrische authentificatie ingevoerd of proef-getest in toepassingen in de openbare en particuliere sector en gegroepeerd in twee zoals gegeven,



De Biometrische Technologieën van het contact



vingerafdruk,

hand/vingermeetkunde,

dynamische handtekeningscontrole, en

aanslag dynamica



Biometrische Technologieën zonder contact



gezichts erkenning,

stem erkenning

iris aftasten,

netvlies aftasten,





DE BIOMETRISCHE TECHNOLOGIEËN VAN HET CONTACT:

Voor deze studie, een biometrische technologie die een individu vereist om direct contact met een elektronisch apparaat (scanner) op te nemen zal als biometrisch contact worden bedoeld. Gezien de eigenlijke aard van een biometrisch contact is dat een persoon die toegang wenst direct contact met een elektronisch apparaat moet opnemen om logische of fysieke toegang te bereiken. Wegens de inherente behoefte van een persoon om direct contact op te nemen, zijn vele mensen als een contact biometrisch komen beschouwen om een technologie te zijn die op persoonlijke ruimte aantast en opdringerig aan persoonlijke privacy te zijn.

Vingerafdruk

De biometrische vingerafdruk is een geautomatiseerde digitale versie van de oude inkt-en-papiermethode die voor een meer dan eeuw voor identificatie, hoofdzakelijk door de agentschappen van de wetshandhaving wordt gebruikt. Het biometrische apparaat impliceert gebruikers die hun vinger plaatsen op een drukcilinder voor de te lezen druk. De details worden dan gehaald door het algoritme van de verkoper, dat ook een analyse van het vingerafdrukpatroon maakt. De het malplaatjegrootte van de vingerafdruk is typisch 50 tot 1.000 bytes. De biometrie van de vingerafdruk heeft momenteel drie belangrijke toepassingsarena's: de Geautomatiseerde Systemen op grote schaal van de Weergave van de Vinger (AFIS) die over het algemeen voor de doeleinden van de wetshandhaving, fraudepreventie in betitelingsprogramma's, en fysieke en computertoegang worden gebruikt.

De Meetkunde van de hand/van de Vinger

De meetkunde van de hand of van de vinger is een geautomatiseerde meting van vele afmetingen van de hand en de vingers. Geen van beiden van deze methodes neemt daadwerkelijke drukken van de palm of de vingers. Slechts wordt de ruimtemeetkunde onderzocht aangezien de gebruiker zijn hand op de oppervlakte van de sensor zet en het leiden polen tussen de vingers gebruikt om de hand behoorlijk te plaatsen en de lezing in werking te stellen. De de meetkundemalplaatjes van de hand zijn typisch 9 bytes, en de malplaatjes van de vingermeetkunde zijn 20 tot 25 bytes. De meetkunde van de vinger meet gewoonlijk twee of drie vingers. De meetkunde van de hand is een goed ontwikkelde technologie die grondig is gebied-getest en gemakkelijk door gebruikers getest.

De dynamische Controle van de Handtekening

De dynamische handtekeningscontrole is een geautomatiseerde methode om de handtekening van een individu te onderzoeken. Deze technologie onderzoekt dergelijke dynamica zoals snelheid, richting, en druk van het schrijven; de tijd dat de naald in en uit contact met het "document" is; de totale tijd die wordt gevergd om de handtekening te maken; en waar de naald van wordt opgeheven en op het "document." verminderd De dynamische malplaatjes van de handtekeningscontrole zijn typisch 50 tot 300 bytes.

De Dynamica van de aanslag

De dynamica van de aanslag is een geautomatiseerde methode om de aanslagen van een individu op een toetsenbord te onderzoeken. Deze technologie onderzoekt dergelijke dynamica zoals snelheid en druk, totale tijd van het typen van een bepaald wachtwoord, en de tijd een gebruiker tussen het raken van bepaalde sleutels neemt. De algoritmen van deze technologie worden nog ontwikkeld om robuustheid en kenmerkendheid te verbeteren. Één potentieel nuttige toepassing die kan te voorschijn komen is computertoegang, waar biometrisch dit zou kunnen worden gebruikt om de identiteit van de computergebruiker onophoudelijk te verifiëren.

BIOMETRISCHE TECHNOLOGIEËN ZONDER CONTACT:

Biometrisch zonder contact kan of in de vorm van passieve (het biometrische apparaat controleert onophoudelijk voor de correcte activeringsfrequentie) of actieve (de gebruiker stelt activering bij zal in werking) biometrisch komen. In één van beide gebeurtenis, zou de authentificatie van de biometrische gebruiker niet moeten plaatsvinden tot de gebruiker vrijwillig overeenkomt om biometrisch voor bemonstering voor te stellen. Biometrisch zonder contact kan worden gebruikt om een personenidentiteit te verifiëren en aanbiedingendimensie minstens twee die biometrische technologieën contacteren kan aanpassen niet. Biometrisch zonder contact is één die geen ongewenst contact vereist om de vereiste gegevenssteekproef van het biologische kenmerk te halen en in dat opzicht biometrisch zonder contact aan mensen van veranderlijke capaciteitsniveaus het meest aanpasbaar is.

Gezichts Erkenning

De gezichts erkenning registreert de ruimtemeetkunde van het onderscheiden van eigenschappen van het gezicht. De verschillende verkopers gebruiken verschillende methodes van gezichtserkenning, echter, al nadruk op maatregelen van zeer belangrijke eigenschappen. De gezichts erkenningsmalplaatjes zijn typisch 83 tot 1.000 bytes. De gezichts erkenningstechnologieën kunnen prestatiesproblemen ontmoeten die uit dergelijke factoren stammen zoals geen behulpzaam gedrag van de gebruiker, verlichting, en andere milieuvariabelen. De gezichts erkenning is in projecten gebruikt om kaarttellers in casinos, winkeldieven in opslag, misdadigers op gerichte stedelijke gebieden, en terroristen overzee te identificeren.

De Erkenning van de stem

De stem of de sprekerserkenning gebruiken vocale kenmerken om individuen te identificeren gebruikend een pas-uitdrukking. De erkenning van de stem kan door dergelijke milieufactoren worden beïnvloed zoals achtergrondgeluiden. Bovendien is het onduidelijk of de technologieën eigenlijk de stem of enkel de uitspraak van de gebruikte pas-uitdrukking (wachtwoord) erkennen. Deze technologie is de nadruk van aanzienlijke inspanningen namens de telecommunicatieindustrie en NSA geweest, die blijven werken aan

het verbeteren van betrouwbaarheid. Een telefoon of een microfoon kan als een sensor dienen, die tot het een vrij goedkope en gemakkelijk inzetbare technologie maakt.

Het Aftasten van de iris

Het aftasten van de iris meet het irispatroon in het gekleurde deel van het oog, hoewel de iriskleur niets heeft met biometrisch te doen. De patronen van de iris worden willekeurig gevormd. Dientengevolge, zijn de irispatronen in uw linker en juiste ogen verschillend, en zo zijn de irispatronen van tweelingen identiek-cal. De het aftastenmalplaatjes van de iris zijn typisch rond 256 bytes. Het aftasten van de iris kan snel voor zowel identificatie als controle worden gebruikt

Toepassingen wegens zijn groot aantal graden van vrijheid. De huidige proefprogramma's en de toepassingen omvatten ATMs ("oog-TMs"), kruidenierswinkelopslag (voor het vertrekken), en de weinig Internationale Luchthavens (fysieke toegang).

Netvlies Aftasten

Het netvlies aftasten meet de bloedvatenpatronen in de rug van het oog. De netvlies aftastenmalplaatjes zijn typisch 40 tot 96 bytes. Omdat de gebruikers de technologie om enigszins opdringerig waarnemen te zijn, heeft het netvliesaftasten geen populariteit met eindgebruikers bereikt. Het apparaat impliceert een lichtbron glanste in het oog van een gebruiker die zich zeer nog binnen duim van het apparaat moet bevinden. Omdat de retina met bepaalde medische voorwaarden, zoals zwangerschap, hoge bloeddruk, en AIDS kan veranderen, biometrisch zou dit het potentieel kunnen hebben om meer informatie te openbaren dan enkel de identiteit van een individu.

Nieuwe biometrische technologieën:

Vele uitvinders, bedrijven, en universiteiten blijven de grens naar volgende biometrisch zoeken die potentieel van het worden het beste toont. Biometrisch te voorschijn komen is biometrisch die in de kleutertijdstadia van bewezen technologische rijping is. Zodra het bewezen, biometrisch zal te voorschijn komen binnen aan dat van gevestigde biometrisch evolueren. Dergelijke soorten nieuwe technologieën zijn de volgende:



Biometrische Brainwave

De Identificatie van DNA

De vasculaire Erkenning van het Patroon

De Erkenning van de Geur van het lichaam

De Erkenning van het Bed van de vingernagel

Gait Erkenning

De Erkenning van de handgreep

De Erkenning van het Patroon van het oor

De Identificatie van het Zoutgehalte van het lichaam

De de infrarode Weergave van de Vingertop & Erkenning van het Patroon



DE KWESTIES VAN DE VEILIGHEID:

De gemeenschappelijkste gestandaardiseerde encryptiemethode die wordt gebruikt om de infrastructuur van een bedrijf te beveiligen is de Openbare benadering Belangrijkste van de Infrastructuur (PKI). Deze benadering bestaat uit twee sleutels met een binair koord dat zich in grootte van 1024-beetjes aan 2048-beetjes uitstrekt, is de eerste sleutel openbare zeer belangrijk (wijd het geweten) en de tweede sleutel is een privé sleutel (die slechts door de eigenaar wordt gekend). Nochtans, moet PKI ook worden opgeslagen en inherent kan het ook prooi aan de zelfde authentificatiebeperking van een wachtwoord, een SPELD, of een teken vallen. Het kan ook worden verondersteld, worden verloren, worden gestolen, worden gedeeld, worden binnendrongen in een beveiligd computersysteem of, worden omringd; dit is zelfs verdere rechtvaardiging voor een biometrisch authentificatiesysteem. Wegens de structuur die van technologie kan de industrie, tot biometrische veiligheid maakt een eigenschap van ingebedde systemen, zoals cellulaire telefoons, eenvoudiger zijn dan toevoegend gelijkaardige eigenschappen aan PCs. In tegenstelling tot de personal computer, is de celtelefoon een be*vestigen-doelapparaat. Om Biometrie met succes op te nemen, te hoeven de cel-telefoon ontwikkelaars geen steun van bijna zo vele groepen verzamelen aangezien de PC-Toepassing ontwikkelaars moeten.

De veiligheid is altijd een belangrijke zorg voor bedrijfstafmedewerkers en informatietechnologie beroeps van alle entiteiten geweest. Een biometrisch authentificatiesysteem dat correct wordt uitgevoerd kan onvergelijkelijke veiligheid, verbeterd gemak, verhoogde verantwoordingsplicht, superieure fraudeopsporing verstrekken, en is uiterst efficiënt in het afraden van fraude. De controlerende toegang tot logische en fysieke activa van een bedrijf is niet de enige zorg die moet worden gericht. De bedrijven, de stafmedewerkers, en de veiligheidsmanagers moeten met veiligheid van de biometrische gegevens (malplaatje) ook rekening houden. Er zijn vele stedelijke biometrische legenden over het afsnijden van iemand vinger of verwijderend een lichaamsdeel voor krijg toegang. Dit is niet waar voor zodra de bloedlevering van een lichaamsdeel, de unieke details van het begin van dat lichaamsdeel om binnen minuten wordt weggehaald te verslechteren. Vandaar de unieke details van gescheiden lichaamsdeel (s) niet meer in om het even welke voorwaarde is om als aanvaardbare input voor scanners te functioneren.

De beste algemene manier om een ondernemingsinfrastructuur te beveiligen, of het klein of groot is is een slimme kaart te gebruiken. Een slimme kaart is een draagbaar apparaat met een ingebedde centrale verwerkingseenheid (cpu). De slimme kaart kan of worden gevormd om op een creditcard, op identificatiekaart, radiofrequentieidentificatie (RFID), of op een kaart van de Kaart van het Geheugen van de Personal computer te lijken van de Internationale Vereniging (PCMCIA). De slimme kaart kan worden gebruikt om gegevens op te slaan allerhande, maar het wordt algemeen gebruikt om gecodeerde gegevens, menselijke middelengegevens, medische gegevens, financiële gegevens, en biometrische gegevens (malplaatje) op te slaan. De slimme kaart kan toegang via een kaartlezer, een groef PCMCIA, of nabijheidslezer zijn. In de meeste biometrisch-veiligheidstoepassingen, bepaalt het systeem zelf de identiteit van de persoon die zich aan het systeem voorstelt. Gewoonlijk, wordt de identiteit geleverd aan het systeem, vaak door een machine-readable kaart van identiteitskaart voor te stellen, en toen het systeem dat wordt gevraagd om te bevestigen. Dit probleem is "één- - één aanpassend." PCs van vandaag kan een afzonderlijke gelijke in, hoogstens het meest, een paar seconden leiden. De afzonderlijke aanpassing verschilt beduidend van één-aan-velen aanpassing. In een systeem dat miljoen reeksen drukken opslaat, vereist een één-aan-vele gelijke vergelijkend de voorgestelde vingerafdruk met 10 miljoen drukken (1 miljoen reeksentijden 10 drukken/reeks). Een slimme kaart is een must wanneer het uitvoeren van een biometrisch authentificatiesysteem; slechts door te gebruiken een slimme kaart kan een organisatie alle veiligheid en wettelijke eisen tevredenstellen. De slimme kaarten bezitten de basiselementen van een computer (interface, bewerker, en opslag), en kunnen daarom zeer authentificatiefuncties op de kaart net uitoefenen.

De functie van het uitvoeren van authentificatie binnen de grensgebieden van de kaart is gekend als ' Aanpassing op de Kaart (MOC) '. Van een veiligheid is prospectieve MOC ideaal als biometrisch malplaatje, verlaten de biometrische bemonstering en de bijbehorende algoritmen als dusdanig nooit de kaart en niet kunnen worden onderschept of spoofed door anderen (de Slimme Alliantie van de Kaart). Het probleem met slimme kaarten is de openbaar-zeer belangrijke infrastructuurcertificaten die in kaart worden gebouwd oplost niet het probleem van iemand dat de kaart steelt of één creëert. Een TTP (Vertrouwde op Derde) kan worden gebruikt om de authenticiteit van een kaart via gecodeerd MAC (het Toegangsbeheer van Media) Te verifiëren.

CULTURELE BARRIÈRES/WAARNEMINGEN:

Mensen zo divers zoals die van veranderlijke capaciteiten aan vele barrières, theorieën, concepten, en praktijken onderworpen zijn die uit de relatieve cultuur (d.w.z. stigma, waardigheid of erfenis) en waarnemingen (d.w.z. godsdienst of filosofisch) van de internationale gemeenschap stammen. Deze factoren zijn zo groot dat zij een studie van hun konden omvatten. Daarvoor, theoretiseert men ook dat tot op zekere hoogte kan dat de toepassing van diversiteitsfactoren van huidige theorieën, concepten, en praktijken kunnen een stevig kader aan het beheer van werknemers van onbekwaamheden voorzien. Voorts heeft men geïmpliceerd dat de term diversiteit een synonieme weerspiegeling van de initiatieven en de doelstellingen van bevestigend actiebeleid is. Het concept diversiteit in de werkplaats verwijst eigenlijk naar de verschillen die door de aantal arbeidskrachtenleden bij groot worden belichaamd. De verschillen tussen alle werknemers in het aantal arbeidskrachten kunnen aan die werknemers van verschillende of diverse etnische oorsprong, rassenafdaling, geslacht, seksuele richtlijn, chronologische rijpheid, en capaciteit worden vergeleken; inderdaad minderheden.

VOORDELEN VAN BIOMETRISCHE TECHNOLOGIEËN:

De biometrische technologieën kunnen op gebieden worden toegepast die logische toegangsoplossingen vereisen, en het kan aan toegangstoepassingen, personal computers, netwerken, financiële rekeningen, menselijke middelenverslagen worden gebruikt, het telefoonsysteem, en aangepaste profielen aanhalen om de mobiliteit van de gehandicapten te verbeteren. In een business-to-business scenario, kan het biometrische authentificatiesysteem met de bedrijfsprocessen van een bedrijf worden verbonden om verantwoordingsplicht van financiële systemen, verkopers, en leverancierstransacties te verhogen; de resultaten kunnen uiterst voordelig zijn.

Het globale bereik van Internet heeft de diensten en de producten van een bedrijf beschikbare 24/7 gemaakt, op voorwaarde dat de consument een een gebruikersnaam en wachtwoord aan login heeft. In vele gevallen kan de consument zijn/haar gebruikersnaam, wachtwoord, of allebei vergeten hebben. De consument moet maatregelen dan treffen om zijn/haar verloren of vergeten login informatie terug te winnen of terug te stellen. Door een biometrisch authentificatiesysteem uit te voeren kunnen de consumenten opteren om hun biometrische trek of slimme kaart met het de zaken-aan-consument van een bedrijf elektronische handelmilieu te registreren, dat een consument zal toestaan om tot hun rekening toegang te hebben en voor goederen en de diensten (elektronische handel) te betalen. Het voordeel is dat een consument nooit zijn/haar gebruikersnaam of wachtwoord, en zal kunnen zal zal verliezen of vergeten zaken bij hun gemak leiden. Een biometrisch authentificatiessysteem kan op gebieden worden toegepast die fysieke toegangsoplossingen, zoals ingang in een gebouw, een ruimte, een brandkast vereisen of het kan worden gebruikt om een gemotoriseerd voertuig te beginnen. Bovendien, kan een biometrisch authentificatiesysteem gemakkelijk met een gecomputeriseerde toepassing worden verbonden die aan monitortijd en opkomst van werknemers wordt gebruikt aangezien zij ingaan en bedrijffaciliteiten verlaten. In korte, zonder contact biometrie kan en lenen zich aan mensen van alle capaciteitsniveaus.

NADELEN VAN BIOMETRISCHE TECHNOLOGIEËN:

Sommige mensen, vooral die met handicaps kunnen problemen met contactbiometrie hebben. Niet omdat zij niet het willen gebruiken, maar omdat zij een onbekwaamheid verdragen dat of hen verhindert te manoeuvreren in een positie die hen zal toestaan maken biometrisch gebruiken of omdat het biometrische authentificatiesysteem (oplossing) niet aanpasbaar aan de gebruiker is. Bijvoorbeeld, als de gebruiker blind is kan een biometrische stem meer aangewezen zijn.

BIOMETRISCHE TOEPASSINGEN:

De meeste biometrische toepassingendaling in één van negen algemene categorieën:



De financiële diensten (b.v., ATMs en kiosken).

Immigratie en grenscontrole (b.v., precleared de punten van ingang, frequente reizigers, paspoort en visumuitgifte, asielgevallen).

De sociale diensten (b.v., fraudepreventie in betitelingsprogramma's).

Gezondheidszorg (b.v., veiligheidsmaatregel voor privacy van medische verslagen).

Fysiek toegangsbeheer (b.v., institutioneel, overheid, en woon).

Tijd en opkomst (b.v., vervanging van de kaart van de tijdstempel).

De veiligheid van de computer (b.v., personal computertoegang, netwerktoegang, het gebruik van Internet, elektronische handel, e-mail, encryptie).

Telecommunicaties (b.v., mobiele telefoons, call centretechnologie, telefoonkaarten, het op de televisie uitgezonden winkelen).

De handhaving van de wet (b.v., misdadig onderzoek, nationale identiteitskaart, de vergunning van de bestuurder, correctionele instellingen/gevangenissen, huisbeperking, slim kanon).



CONCLUSIE:

Momenteel, er bestaat een hiaat tussen het aantal uitvoerbare biometrische projecten en goed geïnformeerde deskundigen op het gebied van biometrische technologieën. Post 11 September Th, de aanval van 2002 (a.k.a. 9-11) heeft op het Centrum van de Wereldhandel tot het kennishiaat geleid. De post 9-11 vele naties hebben de behoefte aan verhoogde veiligheid en identificatieprotocollen van zowel binnenlandse als internationale voorzijden erkend. Dit is nochtans, veranderend als studies en leerplan bijbehorend aan biometrische technologieën beginnen om bij meer hogescholen en universiteiten worden aangeboden. Een methode om het biometrische kennishiaat te sluiten is voor kenniszoekers van biometrische technologieën aan biometrische besprekingsgroepen en biometrische normencommissies deel te nemen.

De oplossingen vereist slechts de gebruiker om een minimum van te bezitten vereisen gebruikerskennis en inspanning. Een biometrische oplossing met minimumgebruikerskennis en inspanning zou in zowel de aankoop als de eindgebruiker zeer ingestemd met zijn. Maar houd in mening dat begin de dag alles wat de eindgebruikers geven om dat hun computer correct functioneert en dat de interface vriendschappelijk is, voor gebruikers van alle capaciteitsniveaus is. De alternatieve methodes om de identiteit van een persoon voor authentiek te verklaren zijn niet alleen een goede praktijk voor het maken van biometrische systemen voor mensen van veranderlijk capaciteitsniveau toegankelijk. Maar het zal ook als haalbaar alternatiefmethode om authentificatie en inschrijvingsfouten te behandelen dienen.

De processen en de procedures van de controle aangaande een regelmatige basis tijdens en na installatie zijn een uitstekende methode om ervoor te zorgen dat de oplossing binnen normale parameters functioneert. Een goed-bewerkte biometrische authentificatieoplossing zou niet alleen een impostor in onmiddellijk verhinderen en moeten ontdekken, maar het zou een veilig logboek van de transactieactiviteiten voor vervolging van impostors ook moeten houden. Dit is vooral belangrijk, omdat heel wat diefstal en fraude van identiteitskaart werknemers impliceren en een veilig logboek van de transactieactiviteiten de middelen voor vervolging of snelle resolutie van onenigheden zal verstrekken.

VERWIJZINGEN:



Pankanti S, Bolle R & Jain A, Toekomst Biometrics:The van Identificatie

Nalwa V, Automatische online handtekeningscontrole

De biometrische homepage van het Consortium, WWW.biometrics.org



Ongeveer de Auteur

K.Murali een diploma behaald van St. Peter's de Universiteit van de Techniek, die aan Chennai Universiteit, India in Elektronika en Communicatie Techniek in 2004 wordt aangesloten. Hij is zijn carrière als Technische Ingenieur in de Telecommunicatie van M L, Chennai, India begonnen. Hij heeft technische documenten op Biomedische Techniek, Digitale Draadloze Mededeling, Telegeneeskunde, en de Technieken van het Spectrum van de Verspreiding voorgelegd. Zijn huidige onderzoekbelangen zijn op het gebied van Biometrie en Draadloos Mobiel Internet.

INFO VAN HET CONTACT VAN DE AUTEUR:

ADRES: 1/A, STRAAT THIRU VENKATACHARI,
VENKATAPURAM, AMBATTUR,
Chennai-53,
TAMIL NADU STAAT, INDIA
HET AANTAL VAN DE TELEFOON: + 91-0416-2297260
+9109841242284(mobile)

E-MAIL IDENTITEITSKAART: murali_waves@yahoo.co.in

Artikel Bron: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster krijgen html code
Voeg dit artikel aan uw website!

Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Dien uw artikelen te Messaggiamo.Com Directory

Categorieën


Copyright 2006-2011 Messaggiamo.Com - Sitemap - Privacy - Webmaster verzenden van artikelen naar Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu