Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Використання біометричних систем аутентифікації в комп'ютерних системах

Реферат Використання біометричних систем аутентифікації в комп'ютерних системах





них недорогих моделей сканерів. Другою проблемою є те, що в разі компрометації змінити зображення відбитка пальця на відміну від пароля не представляється можливим. Крім того реакція сучасного суспільства на повсюдне використання відбитків пальців виразно є негативною через застосування даної ознаки в криміналістиці.


2.1.2 Аутентифікація по долоні

З руки людини можна зібрати до 90 інформаційних ознак. Однак не всі вони в даний час використовуються. Математична модель ідентифікації по даному параметру вимагає малого обсягу інформації - всього 9 байт, що дозволяє зберігати великий обсяг записів і, отже, швидко здійснювати пошук. У США пристрої для зчитування відбитків долонь в даний час встановлені більш ніж на 8000 об'єктах. Існують два підходи при використанні зображення долоні:

· Перший, існує з 1976 року, заснований виключно на геометричних характеристиках кисті.

· Другий, сучасний, використовує розміри самої долоні в трьох вимірах, довжину і ширину пальців, обриси суглобів, візерунки кровоносних судин і т. п.

Найбільш популярне пристрій, Handkey, сканує як внутрішню, так і бічну сторону долоні, використовуючи для цього вбудовану відеокаме?? ру і алгоритми стиснення. Пристрої, які можуть сканувати та інші параметри руки, в даний час розробляються декількома компаніями, у тому числі BioMet Partners, Palmetrics і ВТG.

За допомогою спеціального пристрою, що складається з камери і декількох підсвічувати діодів (включаючись по черзі, вони дають різні проекції долоні), будується тривимірний образ кисті руки. За допомогою інфрачервоної камери зчитується малюнок вен на лицьовій стороні долоні або кисті руки, отримана картинка обробляється і по схемі розташування вен формується цифрова згортка. Сучасні скануючі пристрої не вимагають безпосереднього контакту долоні з поверхнею сканера. Відповідно, при їх використанні не висуваються жорсткі вимоги до чистоти, вологості, температурі рук. Процедура сканування займає кілька секунд, зручна для користувача, а сам метод не зустрічає негативної реакції з сторін суспільства.

У плані надійності ідентифікація за геометрію кисті порівнянна з ідентифікацією по відбитку пальця, хоча пристрій для зчитування відбитків долонь займає більше місця. Істотним недоліком є ??і висока вартість пристроїв сканування - близько 300 $, не вимикаючи витрат на ПЗ.


2.1.3 Аутентифікація по геометрії обличчя

Методи перевірки автентичності з використання зображення особи стали стандартом де-факто ще до широкого розповсюдження комп'ютерних систем. Так практично всі документи, що засвідчують особу, містять фотокартку особи аутентіфіціруемого суб'єкта. Цей спосіб розпізнавання є найбільш природним для людини і тому не зустрічає ніякого опору з боку суспільства.

У плані технічної реалізації вона являє собою більш складну (з математичної точки зору) задачу, ніж розпізнавання відбитків пальців, і вимагає більш дорогої апаратури (цифровий відео- або фотокамери та плати захоплення відеозображення). Після отримання зображення система аналізує параметри особи (наприклад, відстань між очима і носом). У цього методу є один істотний плюс: для зберігання даних про одному зразку ідентифікаційного шаблону потрібно зовсім небагато пам'яті. А все тому, що, як з'ясувалося, людське обличчя можна розібрати на відносно невелику кількість ділянок, незмінних у всіх людей. Наприклад, для обчислення унікального шаблону, відповідного конкретній людині, потрібно всього від 12 до 40 характерних ділянок.

При побудові тривимірного образу обличчя людини на ньому виділяються контури брів, очей, носа, губ і т. д., обчислюється відстань між ними і будується не просто образ, а ще й безліч його варіантів на випадки повороту особи, нахилу, зміни виразу. Число образів варіюється залежно від цілей застосування даного способу (для аутентифікації, верифікації, віддаленого пошуку на великих територіях і т. Д.).

Найбільш поширеними пристроями, здатні отримати двовимірне зображення особи користувача є веб-камери. Використання недорогого обладнання негативно позначається на надійності системи. Негативний вплив також надає змінюється освітлення.

Сучасні алгоритми здатні компенсувати наявність окулярів, вусів і бороди, а також додаткових аксесуарів на обличчі досліджуваного індивіда навіть на двомірному зображенні. Для цієї мети зазвичай використовується сканування особи в інфрачервоному діапазоні. Однак основною проблемою використання двовимірних зображень є вразливість до атак з використанням муляжів. Для обману таких систем досить використовувати фотографію суб'єкта. Відповідно, можна зробити висновок про те, що широке поширення може отримати тільки підхід з викор...


Назад | сторінка 4 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми для Windows, що здійснює пошук відбитків пальців
  • Реферат на тему: Немає нічого більш складного і тому більш цінного, ніж мати можливість прий ...
  • Реферат на тему: Реплантація пальців кисті
  • Реферат на тему: Розробка програми з використанням OpenGL для динамічного зображення тривимі ...
  • Реферат на тему: Застосування нейромережевих технологій для визначення статі і віку людини н ...