Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

От чего зависит эффективность работы биометрии?


28.10.2014

Не все биометрические системы «одинаково полезны», и вовсе не во всех случаях использование этого вида идентификации является оправданным — не только с точки зрения безопасности, но и экономически. По каким критериям можно судить о возможностях системы?

Коэффициент ложной идентификации FAR. Доля ошибочных решений о предоставлении доступа к общему количеству запросов на доступ. Определяется статистическим путём.

Пороговые значения параметров. При достаточно низких порогах начинает страдать точность сопоставления биометрических параметров с шаблоном.

Коэффициент ложного отказа FRR. Доля ошибочных решений о непредоставлении доступа к общему количеству запросов от пользователей, заведомо имеющих право доступа в данный момент времени.

Уровень равных ошибок. Обобщённый показатель точности прибора/системы, при котором FAR и FRR одинаковы.

Показатель ошибок регистрации. Доля отказов в регистрации пользовательского шаблона в общем количестве запросов на регистрацию. Как правило, ошибки эти вызваны низким качеством считывания — к примеру, нечётким отпечатком пальца.

Показатель ошибок считывания. В системах с автоматическим считыванием — доля отказов системы в считывании биометрического показателя в общем количестве попыток считывания.

Скорость распознавания. Определяется алгоритмом сопоставления шаблонов, используемым в данной технологии. Наиболее узким местом здесь является способ поиска совпадений.

Двухфакторная идентификация. Наличие дополнительного уровня идентификации (биометрии, кода либо карты), позволяющее повысить степень защищённости системы.

Распознавание паттернов. Предполагает формирование и сопоставление шаблонов на базе более сложной математики — это позволяет повысить надёжность в сравнении с системами, распознающими мелкие детали. Размер шаблона при этом несколько возрастает.

Собственные векторы либо картографирование. Два разных принципа распознавания, впервые использованных в идентификации лиц. При картографировании (mapping) измеряются расстояния между характерными точками лица либо иного шаблона. Недостатки этой технологии: расстояние при считывании должно быть тем же самым, что и при регистрации; при работе в системе идентификации лиц на результат распознавания могут влиять дневные вариации освещённости сцены. Использование распознавания с выделением собственных векторов (eigenvectors) позволяет избежать жёсткой привязки к расстоянию до камеры, однако с вариациями освещённости здесь также не всё гладко. В современных системах используются комбинированные алгоритмы.

Количество показов: 1710

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ОПЕРАЦИИ КГБ В БРАЗИЛИИ

Спустя некоторое время Security News возвращается к невероятной истории о том, как безопасник из Якутска организовал успешный бизнес на другом конце земного шара. Сегодня наш герой бегло говорит на бразильской разновидности португальского, прекрасно ориентируется в обстановке — и по-прежнему дико занят, полон энергии и сил. И ему по-прежнему везёт. Впрочем, за этим везением стоит чисто русская смекалка, упорный труд и редкий для соотечественников оптимизм.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Толковый словарь терминов по системам физической защиты

Толковый словарь терминов по системам физической защиты



Hits 57587077
10449
Hosts 5090405
1036
Visitors 9568366
2107

46

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582