Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Дайджест СМИ / Безопасный город

Биометрическая система идентификации личности на основе анализа мыслей


04.05.2006

Канадские учёные из Карлтонского университета в Оттаве разрабатывают биометрическую систему идентификации личности, основанную на анализе мыслей.

Суть проекта, как сообщает Wired News, сводится к регистрации так называемых мозговых волн. Такие волны индивидуальны для каждого человека и поэтому могут однозначно идентифицировать пользователя. Чтобы зарегистрироваться в системе человеку будет достаточно представить любимую картину, мысленно напеть фрагмент той или иной песни или же проговорить про себя определенную последовательность цифр. Иными словами, в качестве пароля может использоваться мысль.

Исследователи подчёркивают, что взломать новую систему идентификации личности будет практически невозможно. Ведь даже если предположить, что злоумышленник каким-то образом узнает пароль и попытается мысленно его воспроизвести, полученные в результате мозговые импульсы будут отличаться от тех, которые "знает" компьютер.

По мнению экспертов, создать систему идентификации личности по мыслям будет крайне сложно или даже вообще невозможно. С течением времени в человеческом мозгу происходят изменения, и поэтому импульсы, связанные с одним и тем же образом, могут меняться. Кроме того, учёным предстоит разработать удобное в использовании и вместе с тем надёжное устройство для регистрации мозговых волн. Тем не менее, канадские исследователи уверены, что в перспективе разрабатываемая технология сможет заменить широко применяющиеся в настоящее время системы биометрической идентификации по отпечаткам пальцев или радужной оболочке глаза.

Источник: "Компьюлента"

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin



Hits 45028802
5119
Hosts 4218039
533
Visitors 7700940
1177

30

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582