Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Пройти за периметр как раз плюнуть


01.04.2013

Группа разработчиков из Технологического университета Окленда, Новая Зеландия, представила действующий прототип биометрической системы контроля и управления доступом нового поколения — в качестве основной биометрической характеристики она использует код ДНК.

Информация генетического кода в считывателе перспективной СКУД извлекается из человеческой слюны методом полимерной цепной реакции (ПЦР). На практике это выглядит так: человеку нужно взять из терминала специальную одноразовую «марку», лизнуть ее, поместить в одноразовый пластиковый контейнер, а его вставить в приемное устройство терминала. В университете ходит шутка, что Вирему Макдоналд, руководитель проекта DNAccess, в молодости злоупотреблял «марками».

Вероятность ложного положительного решения для такой СКУД составляет менее 0,001%, что позволяет использовать продукт для приложений с высочайшими требованиями к надежности. По словам Вирему Макдоналда (кстати, этнического маори), основными рынками для нового класса СКУД станут государственный и финансовый секторы. Например, анализ ДНК может потребоваться для доступа к банковскому хранилищу или секции архива, содержащей засекреченные документы.

Так как во многих странах есть базы данных ДНК преступников (в том числе содержащие анонимные образцы), ДНК-СКУД могла бы работать по правилу «черного списка». Другое возможное применение — оформление пропусков в школах и больницах, хотя для системы, автоматически распознающей родственную связь, потребуются более сложные алгоритмы. Можно помыслить, что повсеместное внедрение такой технологии невольно раскрыло бы много личных тайн и, пожалуй, испортило бы отношения во многих семьях. Впрочем, в странах западной культуры закон слишком уважает тайну частной жизни, чтобы позволить этому случиться.

Как бы то ни было, разработка остается работающим прототипом, пока что не готовом для коммерческого внедрения. Основная причина — крайне низкая скорость работы. «На сегодняшний день в отдельных случаях считыватель обрабатывает один экземпляр биоматериала до 3-х часов», — признается Макдоналд. Кроме того, стоимость расходных материалов для проведения одиночного анализа составляет 197 фунтов стерлингов (однако, при массовом внедрении процедура будет куда дешевле из-за экономии от масштаба). Но разработчики верят в коммерческий успех. Доведением продукта до уровня практического использования и дальнейшим продвижением его на рынке займется молодая околоуниверситетская компания DNAccess Ltd.

Возврат к списку

Передний край

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Системы защиты периметра

Системы защиты периметра




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"



Hits 73198239
8748
Hosts 6190618
1152
Visitors 12067088
2369

51

© ИА «Безопасность Сегодня», 2017-2020.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582