Публикации   Каталог оборудования   Анализ климата регионов   О проекте AboutDC.ru

Биометрические технологии

Опубликовано: 19.11.2012. AboutDC.ru

Одним из приоритетов надежного ЦОД является его безопасность, одна из основным систем безопасности - система контроля доступа, а один из трендов системы контроля доступа - внедрение биометрических технологий. Ниже представлен краткий обзор основных видов биометрических технологий.

В первую очередь остановимся на 4 основных видах биометрического контроля личности:

  1. Распознавание отпечатков пальцев
  2. Распознавание лиц
  3. Сканирование глаз
  4. Сканирование ладони

Распознавание отпечатков пальцев

Отпечатки пальцев уже довольно давно используются в качестве средства идентификации личности, и соответствующая отрасль занимает значительную долю рынка биометрии. Широкое применение отпечатки пальцев получили, как средство идентификации людей (как живых, так и умерших) и поиска преступников. Использование сенсоров и компьютерной техники позволяет осуществлять более качественную процедуру идентификации. Данная биометрическая технология является достаточно простой и не требует физического вмешательства, хотя обычно требуется физический контакт с сенсором. Кого-то может напугать мысль, что последний человек, использовавший сенсор, был простужен и чихнул на свою руку перед сканированием.

Распознавание лиц

Эта технология получает, пожалуй, наибольшее внимание прессы в последнее время. Ее область применения шире, чем у распознавания отпечатков пальцев, поскольку она не требует физического контакта с сенсором и позволяет анализировать крупные, сравнительно удаленные области пространства (все, что попадает в объектив камеры). Распознавание лиц имеет множество применений, от просто раздражающих (Facebook использует распознавание лиц с установленных в магазине камер видеонаблюдения, как средство маркетинга - Новое приложение распознает покупателя и пропустит его в ЦОД) до опасных (правительство отслеживает людей без их ведома). Однако, поскольку систему распознавания лиц можно обмануть, она является менее привлекательной с точки зрения обеспечения безопасной аутентификации на таких объектах, как дата-центр.

Сканирование глаз

Еще одним уникальным идентификатором может служить глаз, точнее, его радужка или сетчатка. Рисунок кровеносных сосудов в сетчатке у каждого человека уникален, но сканирование сетчатки требует излучения в глаз яркого света – неприятной процедуры, которая считается интрузивной (физическое вмешательство), хотя, непосредственный физический контакт может не требоваться. Сканирование радужки является еще одним высокоточным подходом, предполагающим анализ рисунка цветной части глаза. Поскольку радужка видима при обычном освещении, камера может сфотографировать радужку с некоторого расстояния без необходимости яркой подсветки.

На сайте FindBiometrics.com (Сканеры радужки глаза) можно найти следующую информацию: «Наличие очков и контактных линз редко препятствует процедуре распознавания. Распознавание можно производить на расстоянии от 10см до нескольких метров. Не требуется применение лазеров или яркой подсветки, аутентификация является бесконтактной. Современные коммерческие камеры для сканирования радужки используют свет в ИК-диапазоне, освещающий радужку без причинения вреда и неудобств человеку». Точность и неинтрузивный подход делают сканирование радужки практически идеальным средством аутентификации, но данная технология пока еще находится на этапе становления.

Сканирование ладони

Упомянутая ранее технология сканирования ладони также находится в стадии разработки. Подобно сканированию сетчатки, здесь производится анализ уникального рисунка кровеносных сосудов на ладони человека, и полученный результат сравнивается с записями в базе данных. Процедура сканирования является незаметной и не требует физического контакта, и если удастся разработать качественный способ идентификации на основе данного метода, то он может стать конкурентом технологии сканирования радужки глаза.

Другие биометрические технологии

Перечисленные выше методы являются всего лишь несколькими представителями широкого спектра технологий, находящихся либо в разработке, либо на этапе внедрения. Федеральное правительство США спонсирует развитие ряда технологий с очевидным намерением знать все обо всех и всегда. К примеру, в недрах ФБР ведется разработка системы Next Generation Identification (NGI, Идентификация Нового Поколения), которую предполагается использовать для хранения самой различной биометрической информации о людях.

Согласно данным, опубликованным институтом Резерфорда, «система будет запущена в эксплуатацию в 2014 году, и будет служить в качестве огромного хранилища сканов радужки, фотографий для распознавания лиц, отпечатков ладоней, записей походки и голоса людей, а также отпечатков пальцев, шрамов и татуировок». Практически любая деталь, которую можно использовать для уникальной идентификации человека, исследуется. И даже если идентификатор не является полностью уникальным (как отпечатки пальцев), сужение области поиска (за счет анализа походки или татуировок) упрощает работу.

Комментарии

Ваше имя:

E-mail:  (на сайте не показывается)

Введите код с картинки:      

 

Каталог оборудования

 ИБП   Кондиционеры   Чиллеры 

HYIP (Хайп)

 About HYIP (о хайпах)   HYIP платит   HYIP скам   Обменники   Платёжные системы 

Компании

 DataCenterDynamics   Exsol (Эксол)   HTS   NVisionGroup   Union Group   Uptime Institute   UptimeTechnology   Ай-Теко   АйТи   АМТ-груп   Астерос   Аякс   ВентСпецСтрой   ДатаДом   Крок   Радиус ВИП   Термокул   Техносерв 

Оборудование

 Кондиционирование   Контроль доступа и безопасность   Мониторинг   Пожаротушение   Серверное оборудование   СКС   Фальшпол   Шкафы и стойки   Электроснабжение (ИБП, ДГУ) 

Пресса

 Connect - Мир связи   FOCUS   PC Week   ServerNews   Журнал сетевых решений / LAN   ИКС-Медиа 

Производители

 AEG   Chloride   Conteg   Delta Electronics   Eaton   Emerson Network Power   Green Revolution Cooling   HiRef   Hitec   Lampertz   Lande   LSI   Powerware   RC Group   Rittal   Schneider Electric   Stulz   Uniflair 

Рубрики

 Базовые станции   Интернет вещей   История   Криптовалюты   Мероприятия   Мобильный ЦОД   Обслуживание ЦОД   Опыт ЦОД   Суперкомпьютеры   Терминология   ЦОД в целом