Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Автоматическая идентификация по отпечатку ладони


05.01.2012

Исследователи из Соединенного Королевства работают над технологиями, позволяющими эффективно устанавливать личность по разрозненным фрагментам отпечатков ладони на месте преступления. Раньше эта процедура была чрезвычайно длительной и затратной.

Трехгодичная исследовательская программа "Проект по автоматической идентификации ладони" развернута в университете Вулвергемптона. Её цель — создать национальную базу данных, которая бы использовалась в паре с основным британским банком биометрической информации IDENT1.

Заметим, что база IDENT1 на сегодняшний день содержит свыше семи миллионов отпечатков пальцев и более двух миллионов отпечатков ладоней. Программный комплекс был создан американской оборонной и авиакосмической корпорацией Northrop Grumman для замены устаревшей системы NAFIS.

Что касается применения в правоохранительной практике, отпечатки ладони используются куда реже отпечатков пальцев. Отчасти это связано со сложностью процедуры идентификации, отчасти — с её длительностью. Сообщается, что дела часто закрывают раньше, чем удается установить связь между паттерном и записью в базе.

На сегодняшний день для работы с отпечатками пальцев и ладоней используются одни и те же алгоритмы. Но ладонь не только больше по размеру — она еще содержит куда больше информации. Кроме того, изображения ладоней с места преступления значительно чаще бывают смазаны, и это еще больше усложняет задачу криминалистов.

Тем не менее, исследовательская группа из Вулвергемптона ищет пути упрощения и автоматизации этого процесса. Профессор Ян Силиту так комментирует стоящую перед учеными цель: "Сложность состоит не только в обработке изображения, но и также в очень больших объемах вычислений, которые требуются для попарного сравнения образца со всеми записями базы. Мы собираемся разработать новые алгоритмы обработки и фильтрации отпечатков ладони".

Как можно понять из контекста, исследователи собираются хранить не сами сканы, а формализованные описания ключевых биометрических параметров изображений ладони. Это поможет существенно оптимизировать требования к вычислительным ресурсам и сделать полицейскую работу быстрее и эффективнее.

Количество показов: 5041

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения



Hits 43980614
20873
Hosts 4151369
1304
Visitors 7553504
2864

32

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582