Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Распознавание лиц и голоса — бюджетный вид биометрии


13.02.2017

Идентификация по лицу и голосу в ближайшие годы будет быстро внедряться повсеместно, вытесняя биометрию, основанную на отпечатках пальцев. Об этом заявляют специалисты компании Juniper Research, которые провели соответствующее исследование.

Причина предстоящего изменения — в том, что идентификация по лицу и голосу дешевле, чем по отпечаткам пальцев. Кроме того, она проще внедряется. Для распознавания лиц и голоса требуется более сложное ПО, однако не нужно никакого оборудования, кроме общепринятых камер и микрофонов. Изначально отпечатки пальцев побеждали по надёжности и точности, однако программные алгоритмы для распознавания лица и голоса развиваются, преодолевая отставание.

Технологии идентификация по лицу и голосу использовались в 2016 году на 190 млн устройств, включая смартфоны и иные мобильные гаджеты. К 2021 году они будут работать, по подсчётам исследователей, на 600 млн устройств. С их распространением биометрия выйдет на новые рынки, например на контингент потребителей с более дешёвыми смартфонами. Отпечатки пальцев останутся широко употребимыми в более богатых регионах.

Авторы исследования не забывают отметить, что интрига в сфере биометрии не сводится к конкуренции между вышеупомянутыми методами. Доступными для потребителей становится сейчас довольно много биометрических технологий. Исследователи прогнозируют, что сразу несколько из них хорошо утвердятся на рынке, в частности, в сегменте мобильных устройств.

Важное условие, которое должно соблюдаться, чтобы пользователь принимал биометрию, — безопасность её самой. Данные, которые хранятся и используются в биометрических системах, должны быть надёжно защищены. Для них необходим более высокий уровень защиты, чем для идентификаторов, традиционно применяемых в сфере контроля доступа.

Именно поэтому в биометрии будет происходить сдвиг к локальному хранению данных. Образцы для сравнения будут храниться в самих устройствах, поблизости от точек доступа, а в облачные сервисы будут передаваться только результаты этого сравнения. Ключевой момент здесь — применение к биометрии наилучших практик защищённого хранения и передачи данных.

Количество показов: 1083

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения



Hits 56896065
1868
Hosts 5031448
247
Visitors 9436311
227

35

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582