Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

От чего зависит эффективность работы биометрии?


28.10.2014

Не все биометрические системы «одинаково полезны», и вовсе не во всех случаях использование этого вида идентификации является оправданным — не только с точки зрения безопасности, но и экономически. По каким критериям можно судить о возможностях системы?

Коэффициент ложной идентификации FAR. Доля ошибочных решений о предоставлении доступа к общему количеству запросов на доступ. Определяется статистическим путём.

Пороговые значения параметров. При достаточно низких порогах начинает страдать точность сопоставления биометрических параметров с шаблоном.

Коэффициент ложного отказа FRR. Доля ошибочных решений о непредоставлении доступа к общему количеству запросов от пользователей, заведомо имеющих право доступа в данный момент времени.

Уровень равных ошибок. Обобщённый показатель точности прибора/системы, при котором FAR и FRR одинаковы.

Показатель ошибок регистрации. Доля отказов в регистрации пользовательского шаблона в общем количестве запросов на регистрацию. Как правило, ошибки эти вызваны низким качеством считывания — к примеру, нечётким отпечатком пальца.

Показатель ошибок считывания. В системах с автоматическим считыванием — доля отказов системы в считывании биометрического показателя в общем количестве попыток считывания.

Скорость распознавания. Определяется алгоритмом сопоставления шаблонов, используемым в данной технологии. Наиболее узким местом здесь является способ поиска совпадений.

Двухфакторная идентификация. Наличие дополнительного уровня идентификации (биометрии, кода либо карты), позволяющее повысить степень защищённости системы.

Распознавание паттернов. Предполагает формирование и сопоставление шаблонов на базе более сложной математики — это позволяет повысить надёжность в сравнении с системами, распознающими мелкие детали. Размер шаблона при этом несколько возрастает.

Собственные векторы либо картографирование. Два разных принципа распознавания, впервые использованных в идентификации лиц. При картографировании (mapping) измеряются расстояния между характерными точками лица либо иного шаблона. Недостатки этой технологии: расстояние при считывании должно быть тем же самым, что и при регистрации; при работе в системе идентификации лиц на результат распознавания могут влиять дневные вариации освещённости сцены. Использование распознавания с выделением собственных векторов (eigenvectors) позволяет избежать жёсткой привязки к расстоянию до камеры, однако с вариациями освещённости здесь также не всё гладко. В современных системах используются комбинированные алгоритмы.

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения



Hits 115704024
16846
Hosts 10840342
3616
Visitors 22499235
5457

27

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582