English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Biometrics

Artigos RSS Feed





SUMÁRIO

A identificação biometric consulta a identificar um indivíduo baseado em his/her distinguir características physiological e/ou behavioural. Porque estas características são distintivas a cada pessoa, a identificação biometric é mais de confiança e capaz do que as tecnologias baseadas e conhecimento baseadas simbólicas tradicionais que diferenciam-se entre uma pessoa autorizada e fraudulent. Este papel discute as tecnologias biometric mainstream e as vantagens e as desvantagens de tecnologias biometric, de suas edições de segurança e finalmente de suas aplicações na vida do dia hoje.

INTRODUÇÃO:

o "biometrics" é métodos automatizados de reconhecer um indivíduo baseado em suas características físicas ou behavioral. Alguns exemplos comerciais comuns são impressão digital, cara, íris, geometria da mão, voz e assinatura dinâmica. Estes, as.well.as muitos outros, estão em vários estágios do desenvolvimento e/ou da distribuição. O tipo de biometric que é "o mais melhor" variará significativamente de uma aplicação a outra. Estes métodos da identificação são preferidos sobre os métodos tradicionais que envolvem as senhas e o PINO números para várias razões: (i) a pessoa a ser identificada é requerida estar fisicamente atual na ponto-$$$-IDENTIFICAÇÃO; (ii) a identificação baseada em técnicas biometric obviates a necessidade recordar uma senha ou carregar um símbolo. O recognition biometric pode ser usado na modalidade da identificação, onde o sistema biometric identifica uma pessoa da população registrada inteira procurarando uma base de dados por um fósforo.

Um SISTEMA BIOMETRIC:

Todos os sistemas biometric consistem em três elementos básicos:



Registro, ou o processo de coletar amostras biometric de um individual, sabido como o enrollee, e a geração subseqüente de seu molde.

Moldes, ou os dados que representam o enrollee biometric.

Combinar, ou o processo de comparar uma amostra biometric viva de encontro a um ou muito molde na base de dados do sistema.



Registro

O registro é o primeiro estágio crucial para o authentication biometric porque o registro gera um molde que seja usado para combinar toda subseqüente. Tipicamente, o dispositivo faz exame de três amostras do mesmo biometric e calcula a média d para produzir um molde do registro. O registro é complicado pela dependência do desempenho de muitos sistemas biometric na familiaridade dos usuários com o dispositivo biometric porque o registro é geralmente o usuário é exposto a primeira vez ao dispositivo. As circunstâncias ambientais afetam também o registro. O registro deve ocorrer sob as circunstâncias similares àquelas esperadas durante o processo combinando rotineiro. Para o exemplo, se a verificação da voz for usada em um ambiente onde haja um ruído de fundo, a abilidade do sistema de combinar vozes aos moldes registrados depende de capturar estes moldes no mesmo ambiente. Além ao usuário e às edições ambientais, o biometrics ele mesmo muda o tempo excedente. Muitos sistemas biometric esclarecem estas mudanças continuamente calculando a média. Os moldes estão calculados a média e atualizados cada vez que o usuário tenta o authentication.

Moldes

Como os dados que representam o enrollee biometric, o dispositivo biometric cría moldes. O dispositivo usa um algoritmo proprietário ao extrato "caracteriza" apropria àquele biometric das amostras do enrollee. Os moldes são somente um registro de características distinguindo, chamado às vezes pontos dos minutiae, da característica biometric ou do traço de uma pessoa. Para o exemplo, os moldes não são uma imagem ou um registro da impressão digital real ou uma voz. Em termos básicos, os moldes são respresentações numéricas dos pontos chaves feitos exame do corpo de uma pessoa. O molde é geralmente pequeno nos termos do uso da memória de computador, e este permite rapidamente processando, que é um hallmark do authentication biometric. O molde deve ser armazenado em algum lugar de modo que os moldes subseqüentes, criados quando um usuário tenta alcançar o sistema usando um sensor, possam ser comparados. Alguma reivindicação biometric dos peritos é reverso-coordenador impossível, ou recreie, cópia de uma pessoa ou imagem do molde biometric.

Combinar

Combinar é a comparação de dois moldes, o molde produzido na altura do registro (ou em sessões precedentes, se houver atualizar contínuo) com essa produzida "no ponto" porque um usuário tenta ganhar o acesso fornecendo um biometric através de um sensor. Há três maneiras que um fósforo pode falhar:



Falha registrar-se.

Fósforo falso.

Nonmatch falso.



A falha registrar-se (ou para adquirir) é a falha da tecnologia extrair as características distinguindo apropriadas a essa tecnologia. Para o exemplo, uma porcentagem pequena da população não se registra em sistemas biometric impressão-baseados do authentication. Duas razões esclarecem esta falha: as impressões digitais do indivíduo não são distintivas bastante ser escolhidas acima pelo sistema, ou as características distinguindo das impressões digitais do indivíduo foram alteradas por causa da idade do indivíduo ou da ocupação, por exemplo, um pedreiro idoso.

Além, a possibilidade de um fósforo falso (FM) ou de um nonmatch falso (FNM) existe. Estes dois termos são misnomered freqüentemente "a aceitação falsa" e "a rejeção falsa," respectivamente, mas estes termos são aplicação-dependentes no meaning. FM e FNM são termos aplicação-neutros para descrever o processo combinando entre uma amostra viva e um molde biometric. Um fósforo falso ocorre quando uma amostra é combinada incorretamente a um molde na base de dados (isto é, um imposter está aceitado). Um non-fósforo falso ocorre quando uma amostra não é combinada incorretamente a um molde verdadeiramente combinando na base de dados (isto é, um fósforo legitimate está negado). As taxas para FM e FNM são calculadas e usadas fazer tradeoffs entre a segurança e a conveniência. Para o exemplo, uma ênfase pesada da segurança errs no lado de negar fósforos legitimate e não tolera a aceitação dos imposters. Uma ênfase pesada em resultados da conveniência do usuário em pouca tolerância para negar fósforos legitimate mas tolerará alguma aceitação dos imposters.

TECNOLOGIAS BIOMETRIC:

A função de um sistema biometric do authentication das tecnologias é facilitar acesso controlado às aplicações, às redes, aos computadores pessoais (PCES), e às facilidades físicas. Um sistema biometric do authentication é essencialmente um método de estabelecer a identidade de uma pessoa comparando o código binário de uma característica biológica ou física excepcionalmente específica ao código binário de uma característica eletronicamente armazenada chamada um biometric. O fator definindo para executar um sistema biometric do authentication é que não pode cair rapina aos hackers; não se pode ser compartilhado, perdido, ou suposto. Posto simplesmente, um sistema biometric do authentication é uma maneira eficiente substituir senha tradicional o sistema baseado do authentication. Quando houver muito biometrics possível, ao menos oito tecnologias biometric mainstream do authentication estiveram desdobradas ou piloto-testadas nas aplicações no público e nos setores confidenciais e estão agrupadas em dois como dadas,



Tecnologias Biometric Do Contato



impressão digital,

geometria de hand/finger,

verificação dinâmica da assinatura, e

dinâmica do keystroke



Tecnologias Biometric Contactless



recognition facial,

recognition de voz

varredura da íris,

varredura retinal,





TECNOLOGIAS BIOMETRIC DO CONTATO:

A fim este estudo, uma tecnologia biometric que requeira um indivíduo fazer o contato direto com um dispositivo eletrônico (varredor) será consultado como a um contato biometric. Dado que a natureza very de um contato biometric é que um acesso desejando da pessoa está requerido para fazer o contato direto com um dispositivo eletrônico a fim alcançar o acesso lógico ou físico. Por causa da necessidade inerente de uma pessoa fazer o contato direto, muitos povos vieram considerar um contato biometric para ser uma tecnologia que encroaches no espaço pessoal e para ser intrusive à privacidade pessoal.

Impressão digital

A impressão digital biometric é uma versão digital automatizada do método velho do tinta-e-papel usado para mais do que um século para a identificação, primeiramente por agências do enforcement de lei. O dispositivo biometric envolve os usuários que colocam seu dedo em uma moldura do vidro de originais para que a cópia seja lida. Os minutiae são extraídos então pelo algoritmo do vendedor, que faz também uma impressão digital modelar a análise. Os tamanhos do molde da impressão digital são tipicamente 50 a 1.000 bytes. O biometrics da impressão digital tem atualmente três arenas da aplicação principal: os sistemas automatizados em grande escala da imagem latente do dedo (AFIS) usaram-se geralmente para finalidades de enforcement da lei, prevenção do fraud em programas do entitlement, e acesso do exame e do computador.

Geometria De Hand/Finger

A geometria da mão ou do dedo é uma medida automatizada de muitas dimensões da mão e dos dedos. Nenhum destes métodos faz exame de cópias reais da palma ou dos dedos. Somente a geometria spatial é examinada enquanto o usuário põe sua mão sobre a superfície do sensor e usa pólos guiando entre os dedos colocar corretamente a mão e iniciar a leitura. Os moldes da geometria da mão são tipicamente 9 bytes, e os moldes da geometria do dedo são 20 a 25 bytes. A geometria do dedo mede geralmente dois ou três dedos. A geometria da mão é uma tecnologia well-developed que seja completamente field-tested e é aceitada fàcilmente por usuários.

Verificação Dinâmica Da Assinatura

A verificação dinâmica da assinatura é um método automatizado de examinar a assinatura de um indivíduo. Esta tecnologia examina dinâmica como a velocidade, o sentido, e a pressão da escrita; o tempo que o estilete é dentro e fora do contato com o "papel"; o tempo total feito exame para fazer a assinatura; e de onde o estilete é levantado e abaixado no "papel." Os moldes dinâmicos da verificação da assinatura são tipicamente 50 a 300 bytes.

Dinâmica Do Keystroke

A dinâmica do keystroke é um método automatizado de examinar keystrokes de um indivíduo em um teclado. Esta tecnologia examina dinâmica como a velocidade e a pressão, a época total de datilografar uma senha particular, e o tempo tomadas de um usuário entre bater determinadas chaves. Os algoritmos desta tecnologia estão sendo desenvolvidos ainda para melhorar o robustness e o distinctiveness. Uma aplicação potencial útil que pode emergir é o acesso do computador, onde este biometric poderia ser usado verificar continuamente a identidade do usuário do computador.

TECNOLOGIAS BIOMETRIC CONTACTLESS:

Uma lata biometric contactless vem no formulário (ativação dos novatos do usuário na vontade) de um biometric passivo (do dispositivo monitores biometric continuamente para a freqüência correta da ativação) ou ativo. Em um ou outro evento, o authentication do usuário biometric não deve ocorrer até que o usuário concorde voluntàriamente apresentar o biometric para a amostragem. Um biometric contactless pode ser usado verificar que uma identidade das pessoas e as ofertas ao menos dois calculam as dimensões que as tecnologias biometric do contato não podem combinar. Um biometric contactless é um que não requer o contato indesejável a fim extrair a amostra requerida dos dados do característico biológico e naquele o respeito um biometric contactless é o mais adaptable aos povos de níveis variáveis da abilidade.

Recognition Facial

O recognition facial grava a geometria spatial de características distinguindo da cara. Os vendedores diferentes usam métodos diferentes do recognition facial, entretanto, todo o foco em medidas das características chaves. Os moldes facial do recognition são tipicamente 83 a 1.000 bytes. As tecnologias facial do recognition podem encontrar problemas de desempenho stemming de fatores como nenhum comportamento cooperativo do usuário, do lighting, e de outras variáveis ambientais. O recognition facial foi usado nos projetos identificar no ultramar contadores de cartão nos casinos, shoplifters nas lojas, criminosos em áreas urbanas alvejadas, e terroristas.

Recognition De Voz

A voz ou o recognition do altofalante usam características vocais identificar indivíduos usando uma pass-frase. O recognition de voz pode ser afetado por fatores ambientais como o ruído de fundo. Adicionalmente é unclear se as tecnologias reconhecem realmente a voz ou apenas a pronunciação da pass-frase (senha) usada. Esta tecnologia foi o foco dos esforços consideráveis na parte da indústria das telecomunicações e do NSA, que continuam a trabalhar sobre

melhorando a confiabilidade. Um telefone ou um microfone podem servir como um sensor, que lhe faça uma tecnologia relativamente barata e fàcilmente deployable.

Varredura Da Íris

Torne iridescentes medidas da exploração o teste padrão da íris na parte colorida do olho, embora a cor da íris não tenha nada fazer com o biometric. Os testes padrões da íris são dados forma aleatòria. Em conseqüência, os testes padrões da íris em seus olhos esquerdos e direitos são diferentes, e assim que são os testes padrões da íris dos gêmeos idêntico-identical-cal. Os moldes da varredura da íris são tipicamente ao redor 256 bytes. A exploração da íris pode ser usada rapidamente para a identificação e a verificação

Aplicações por causa de seu número grande dos graus de liberdade. Os programas e as aplicações piloto atuais incluem ATMs ("Olho-TMs"), lojas do mantimento (para verificar para fora), e poucos aeroportos internacionais (acesso físico).

Varredura Retinal

As varreduras retinal medem os testes padrões da embarcação de sangue na parte traseira do olho. Os moldes retinal da varredura são tipicamente 40 a 96 bytes. Porque os usuários percebem a tecnologia para ser um tanto intrusive, a exploração retinal não ganhou a popularidade com end-users. O dispositivo envolve uma fonte clara brilhada no olho de um usuário que deva estar muito ainda dentro das polegadas do dispositivo. Porque o retina pode mudar com determinadas condições médicas, tais como a gravidez, pressão de sangue elevada, e AIDS, este poder biometric tem o potencial revelar mais informação do que apenas a identidade de um indivíduo.

Tecnologias biometric emergentes:

Muitos inventores, companhias, e universidades continuam a procurarar a fronteira pelo biometric seguinte que mostra o potencial de se transformar o mais melhor. Está emergindo biometric é um biometric que nos estágios do infancy do maturation technological provado. Uma vez que provada, uma vontade biometric emergente evolui dentro àquela de um biometric estabelecido. Tais tipos de tecnologias emergentes são os seguintes:



Brainwave Biometric

Identificação do Dna

Recognition De Teste padrão Vascular

Recognition Do Odor De Corpo

Recognition Da Cama Da Unha

Recognition Do Gait

Recognition Do Aperto de mão

Recognition De Teste padrão Da Orelha

Identificação Do Salinity Do Corpo

Imagem latente Do Fingertip & Recognition De Teste padrão Infravermelhos



EDIÇÕES DE SEGURANÇA:

O método estandardizado o mais comum do encryption usado fixar o infrastructure de uma companhia é a aproximação chave pública do infrastructure (PKI). Esta aproximação consiste em duas chaves com uma corda binária que varia no tamanho de 1024-bits a 2048-bits, a primeira chave é uma chave pública (sabida extensamente) e a segunda chave é uma chave confidencial (sabida somente pelo proprietário). Entretanto, o PKI deve também ser armazenado e inerente demasiado pode cair rapina à mesma limitação do authentication de uma senha, de um PINO, ou de um símbolo. Demasiado pode ser suposto, perdido, roubado, compartilhado, cortado, ou circumvented; esta é justificação mais adicional uniforme para um sistema biometric do authentication. Por causa da estrutura da indústria da tecnologia, fazer a segurança biometric uma característica de sistemas encaixados, tais como telefones celulares, pode ser mais simples do que adicionando características similares aos PCES. Ao contrário do computador pessoal, o telefone da pilha é um dispositivo da fixo-finalidade. Para incorporar com sucesso o biometrics, os colaboradores do pilha-telefone não necessitam recolher a sustentação de quase tantos como grupos como os colaboradores da PC-APLICAÇÃO devem.

A segurança foi sempre um interesse principal para executivos da companhia e profissionais da tecnologia de informação de todas as entidades. Um sistema biometric do authentication que seja executado corretamente pode fornecer segurança unparalleled, conveniência realçada, accountability heightened, deteção superior do fraud, e é extremamente eficaz no fraud desanimador. O acesso controlando aos recursos lógicos e físicos de uma companhia não é o único interesse que deve ser dirigido. As companhias, os executivos, e os gerentes da segurança devem também fazer exame na segurança do cliente dos dados biometric (molde). Há muitas legendas biometric urbanas sobre cortar fora de alguém o dedo ou remover uma peça de corpo com a finalidade do acesso do ganho. Isto não é verdadeiro para uma vez que a fonte do sangue de uma peça de corpo é removida, os detalhes originais dessa peça de corpo começa deteriorar-se dentro dos minutos. Daqui os detalhes originais do part(s) severed do corpo são não mais longos em toda a circunstância funcionar como uma entrada aceitável para varredores.

A mais melhor maneira total fixar um infrastructure da empresa, se seja pequena ou grande deve usar um cartão esperto. Um cartão esperto é um dispositivo portátil com uma unidade central do processador encaixada (processador central). O cartão esperto pode ser formado para assemelhar-se a um cartão de crédito, cartão de identificação, identificação da freqüência de rádio (RFID), ou a um cartão da associação internacional de cartão de memória do computador pessoal (PCMCIA). O cartão esperto pode ser usado armazenar dados de todos os tipos, mas é usado geralmente armazenar dados cifrados, dados dos recursos humanos, dados médicos, dados financeiros, e dados biometric (molde). O cartão esperto pode ser acesso através de um leitor de cartão, do entalhe de PCMCIA, ou do leitor da proximidade. Em a maioria de aplicações da biometric-segurança, o sistema próprio determina a identidade da pessoa que se apresenta ao sistema. Geralmente, a identidade é fornecida ao sistema, frequentemente apresentando um cartão machine-readable do ID, e então ao sistema pedido para confirmar. Este problema é "um- a um que combina." Os PCES de hoje podem conduzir um fósforo one-to-one em, em a maioria, alguns segundos. Combinar one-to-one difere significativamente dos um-à-muitos combinar. Em um sistema que armazene milhão jogos das cópias, uns um-à-muitos fósforo requerem comparar a impressão digital apresentada com as 10 milhão cópias (1 milhão vezes dos jogos 10 prints/set). Um cartão esperto é a deve ao executar um sistema biometric do authentication; somente usar um cartão esperto enlate uma organização satisfem a toda a segurança e exigências legais. Os cartões espertos possuem os elementos básicos de um computador (relação, processador, e armazenamento), e são conseqüentemente muito capazes de executar funções do authentication para a direita no cartão.

A função de executar o authentication dentro dos confins do cartão é sabida como ' combinando no cartão (MOC) '. De uma segurança MOC em perspectiva é ideal como o molde biometric, a amostragem biometric e os algoritmos associados nunca saem do cartão e porque tais não podem ser interceptados ou spoofed por outra (alliance esperto do cartão). O problema com cartões espertos é os certificados do infrastructure da público-chave construídos no cartão não resolve o problema de alguém que rouba o cartão ou que cría um. Um TTP (terceiro partido confiado) pode ser usado verificar o authenticity de um cartão através de um MAC cifrado (Media Access Control).

BARRIERS/PERCEPTIONS CULTURAL:

Os povos tão diversos quanto aqueles de abilidades variáveis são sujeitos a muitos barreiras, teorias, conceitos, e práticas que stem da cultura relativa (isto é stigma, dignidade ou heritage) e das percepções (isto é religião ou filosófico) da comunidade internacional. Estes fatores são assim grandes que poderiam abranger um estudo do seus próprios. A essa extremidade, theorized também que a um determinado grau que a aplicação de fatores da diversidade das teorias atuais, conceitos, e pratica pode ser capaz de fornecer uma estrutura resistente à gerência dos empregados com as inabilidades. Além disso, implicou-se que a diversidade do termo é uma reflexão synonymous das iniciativas e dos objetivos de políticas da ação affirmative. O conceito da diversidade no workplace consulta realmente às diferenças embodied pelos membros do workforce em grande. As diferenças entre todos os empregados no workforce podem ser igualadas 2 aqueles empregados da origem étnica diferente ou diversa, da descida racial, do gender, da orientação sexual, da maturidade cronológica, e da abilidade; de fato minorities.

VANTAGENS DE TECNOLOGIAS BIOMETRIC:

As tecnologias biometric podem ser aplicadas às áreas que requerem soluções lógicas do acesso, e pode ser usado alcançar aplicações, computadores pessoais, redes, clientes financeiros, registros do recurso humano, o sistema de telefone, e invoca perfis customized para realçar a mobilidade do disabled. Em um scenario do negócio-à-negócio, o sistema biometric do authentication pode ser ligado aos processos do negócio de uma companhia para aumentar o accountability de sistemas, de vendedores, e de transações financeiros do fornecedor; os resultados podem ser extremamente benéficos.

O alcance global do Internet fêz os serviços e os produtos de uma companhia 24/7 disponível, desde que o consumidor tem um nome e uma senha do usuário ao início de uma sessão. Em muitos casos o consumidor pode ter-se esquecido de dos his/her nome, senha, ou ambos do usuário. O consumidor deve então fazer exame de etapas para recuperar ou restaurar his/her informação perdida ou esquecida do início de uma sessão. Executando os consumidores biometric de um sistema do authentication podem opt registar seu traço biometric ou cartão esperto com ambiente do e-comércio do negócio-à-consumidor de uma companhia, que permitirá que um consumidor alcance seu cliente e o pague por bens e por serviços (e-comércio). O benefício é que um consumidor nunca perderá ou se esquecerá de his/her nome ou senha do usuário, e poderá conduzir o negócio em sua conveniência. Um sistema biometric dos authentications pode ser aplicado às áreas que requerem soluções físicas do acesso, tais como a entrada em um edifício, um quarto, um cofre ou pode ser usado ligar um veículo motorized. Adicionalmente, um sistema biometric do authentication pode fàcilmente ser ligado a uma aplicação por computador usada monitorar a época e o comparecimento dos empregados enquanto incorporam e deixam facilidades da companhia. Em curto, o biometrics contactless pode e empresta-se aos povos de todos os níveis da abilidade.

DESVANTAGENS DE TECNOLOGIAS BIOMETRIC:

Alguns povos, especial aqueles com inabilidades podem ter problemas com biometrics do contato. Não porque não querem o usar, mas porque resistem uma inabilidade que qualquer um impede manobrem em uma posição que permita que façam a uso o biometric ou porque o sistema biometric do authentication (solução) não é adaptable ao usuário. Para o exemplo, se o usuário for cego uma voz biometric pode ser mais apropriada.

APLICAÇÕES BIOMETRIC:

A maioria de aplicações biometric caem em uma de nove categorias gerais:



Serviços financeiros (por exemplo, ATMs e kiosks).

Controle do immigration e da beira (por exemplo, os pontos da entrada, precleared viajantes freqüentes, emissão do passport e do visto, exemplos do asylum).

Serviços sociais (por exemplo, prevenção do fraud em programas do entitlement).

Cuidado de saúde (por exemplo, medida de segurança para a privacidade de registros médicos).

Controle de acesso físico (por exemplo, institutional, governo, e residential).

Tempo e comparecimento (por exemplo, recolocação do cartão de perfurador do tempo).

Segurança do computador (por exemplo, acesso do computador pessoal, acesso de rede, uso do Internet, e-comércio, E-mail, encryption).

Telecomunicações (por exemplo, telefones móveis, tecnologia center da chamada, cartões do telefone, shopping televised).

Enforcement de lei (por exemplo, investigação criminal, ID nacional, licença de excitador, institutions/prisons correctional, confinamento home, injetor esperto).



CONCLUSÃO:

Atualmente, existe uma abertura entre o número de projetos biometric praticáveis e peritos knowledgeable no campo de tecnologias biometric. O th setembro de 11 do borne, ataque 2002 (a.k.a. 9-11) no centro de comércio de mundo causou a abertura do conhecimento. O borne 9-11 muitas nações reconheceu a necessidade para protocolos aumentados da segurança e da identificação de partes dianteiras domésticas e internacionais. Isto é entretanto, mudando como os estudos e o curriculum associados às tecnologias biometric estão começando ser oferecidos em mais faculdades e universidades. Um método de fechar a abertura biometric do conhecimento é para seekers do conhecimento das tecnologias biometric a participar em grupos de discussão biometric e em comitês de padrões biometric.

As soluções necessitam somente o usuário possuir um mínimo de requerem o conhecimento e o esforço do usuário. Uma solução biometric com conhecimento e esforço mínimos do usuário seria dada boas-vindas muito à compra e ao usuário da extremidade. Mas, mantenha na mente que no fim todo do dia onde que os usuários da extremidade se importam é aproximadamente que seu computador está funcionando corretamente e que a relação é amigável, para usuários de toda a abilidade nivela. Os métodos alternativos de authenticating a identidade de uma pessoa são não somente uma prática boa para fazer sistemas biometric acessíveis aos povos do nível variável da abilidade. Mas servirá também como um método alternativo viable de tratar dos erros do authentication e do registro.

Examinando processos e procedimentos em uma base regular durante e depois que a instalação é um método excelente de se assegurar de que a solução esteja funcionando dentro dos parâmetros normais. Uma solução biometric bem-well-orchestrated do authentication não deve somente impedir e detectar um impostor em instantâneo, mas deve também manter um registro seguro das atividades da transação para o prosecution dos impostors. Isto é especial importante, porque o roubo muito e o fraud do ID envolvem empregados e um registro seguro das atividades da transação fornecerá os meios para o prosecution ou a definição rápida dos altercations.

REFERÊNCIAS:



Pankanti S, Bolle R & Jain A, futuro de Biometrics:The da identificação

Nalwa V, verificação em linha automática da assinatura

Homepage biometric do consortium, WWW.biometrics.org



Sobre O Autor

K.Murali graduou-se de faculdade de engenharia de St.Peter's, affiliated à universidade de Chennai, India na engenharia da eletrônica e de comunicação em 2004. Começou sua carreira como um coordenador técnico em M L telecom, Chennai, India. Apresentou papéis técnicos na engenharia bio-Medical, uma comunicação wireless de Digital, Tele-Medicina, e espalhou técnicas do spectrum. Seus interesses atuais da pesquisa estão nas áreas de biometrics e de Internet móvel wireless.

CONTATO INFO DO AUTOR:

ENDEREÇO: 1/A, RUA DE THIRU VENKATACHARI,
VENKATAPURAM, AMBATTUR,
CHENNAI-53,
ESTADO DO TAMIL NADU, INDIA
NÚMERO DE TELEFONE: +91-0416-2297260
+91-0-9841242284(mobile)

EMAIL ID: murali_waves@yahoo.co.in

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu