Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

От чего зависит эффективность работы биометрии?


28.10.2014

Не все биометрические системы «одинаково полезны», и вовсе не во всех случаях использование этого вида идентификации является оправданным — не только с точки зрения безопасности, но и экономически. По каким критериям можно судить о возможностях системы?

Коэффициент ложной идентификации FAR. Доля ошибочных решений о предоставлении доступа к общему количеству запросов на доступ. Определяется статистическим путём.

Пороговые значения параметров. При достаточно низких порогах начинает страдать точность сопоставления биометрических параметров с шаблоном.

Коэффициент ложного отказа FRR. Доля ошибочных решений о непредоставлении доступа к общему количеству запросов от пользователей, заведомо имеющих право доступа в данный момент времени.

Уровень равных ошибок. Обобщённый показатель точности прибора/системы, при котором FAR и FRR одинаковы.

Показатель ошибок регистрации. Доля отказов в регистрации пользовательского шаблона в общем количестве запросов на регистрацию. Как правило, ошибки эти вызваны низким качеством считывания — к примеру, нечётким отпечатком пальца.

Показатель ошибок считывания. В системах с автоматическим считыванием — доля отказов системы в считывании биометрического показателя в общем количестве попыток считывания.

Скорость распознавания. Определяется алгоритмом сопоставления шаблонов, используемым в данной технологии. Наиболее узким местом здесь является способ поиска совпадений.

Двухфакторная идентификация. Наличие дополнительного уровня идентификации (биометрии, кода либо карты), позволяющее повысить степень защищённости системы.

Распознавание паттернов. Предполагает формирование и сопоставление шаблонов на базе более сложной математики — это позволяет повысить надёжность в сравнении с системами, распознающими мелкие детали. Размер шаблона при этом несколько возрастает.

Собственные векторы либо картографирование. Два разных принципа распознавания, впервые использованных в идентификации лиц. При картографировании (mapping) измеряются расстояния между характерными точками лица либо иного шаблона. Недостатки этой технологии: расстояние при считывании должно быть тем же самым, что и при регистрации; при работе в системе идентификации лиц на результат распознавания могут влиять дневные вариации освещённости сцены. Использование распознавания с выделением собственных векторов (eigenvectors) позволяет избежать жёсткой привязки к расстоянию до камеры, однако с вариациями освещённости здесь также не всё гладко. В современных системах используются комбинированные алгоритмы.

Возврат к списку

Передний край

ОПЕРАЦИИ КГБ В БРАЗИЛИИ

Спустя некоторое время Security News возвращается к невероятной истории о том, как безопасник из Якутска организовал успешный бизнес на другом конце земного шара. Сегодня наш герой бегло говорит на бразильской разновидности португальского, прекрасно ориентируется в обстановке — и по-прежнему дико занят, полон энергии и сил. И ему по-прежнему везёт. Впрочем, за этим везением стоит чисто русская смекалка, упорный труд и редкий для соотечественников оптимизм.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

Книжная полка


Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Системы защиты периметра

Системы защиты периметра




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 117245643
23652
Hosts 11084657
4430
Visitors 23012664
8721

70

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582