3 Абсолютная идентификация
3
Абсолютная идентификация
Ошибки в базах данных, кража личности, нелегальная иммиграция и нераскрытые преступления стали распространенными явлениями в нашей жизни, поэтому многие политики обращают свои надежды к достижениям в области технологий биометрической идентификации. Сторонники этих технологий утверждают, что их использование позволит создать режим абсолютной идентификации, при котором каждая личность может быть уникально идентифицирована по одним лишь уникальным признакам собственного тела.
Абсолютная идентификация как политическая цель – вещь вполне достижимая. Действительно, все большее число ученых, инженеров и политиков рассматривают идентификацию человека по антропометрическим признакам не как техническую, а как политическую проблему. Если этого потребуют интересы общества, мы можем уникальным образом зарегистрировать каждого жителя Соединенных Штатов, Европы, Азии и, возможно, всей планеты. После этого мы сможем очень легко идентифицировать личность в банке, учебном заведении, на работе и на дороге. Абсолютная идентификация поможет избавиться от взаимного несоответствия компьютерных записей, кражи личности и неоднозначности, с которыми мы постоянно сталкиваемся в повседневной жизни. Когда на смену анонимности придет абсолютная идентификация, мы сможем построить общество, каждый член которого гарантированно сможет получить положенные ему привилегии и будет полностью ответствен за все свои действия.
Абсолютная идентификация – очень соблазнительная идея. Но, к сожалению, порочная. Чтобы понять, почему, нам необходимо разобраться в недостатках самой технологии.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Идентификация потоков
Идентификация потоков Функции, используемые для получения идентификаторов (ID) и дескрипторов потоков, напоминают те, которые используются для аналогичных целей в случае процессов. • GetCurrentThread — возвращает ненаследуемый псевдодескриптор вызывающего
Глава 9 Идентификация и аутентификация
Глава 9 Идентификация и аутентификация Независимо от того, какую систему защиты вы используете, чаще всего первым шагом работы является идентификация и подтверждение подлинности (аутентификация): кто вы такой и можете ли это доказать? Как только компьютер узнает вас, он
Идентификация сервера Samba
Идентификация сервера Samba В сетях NetBIOS используется система имен, не связанная с доменными именами, применяемыми в сетях TCP/IP. Например, компьютеру harding.threeroomco.com может соответствовать имя BILLY, принадлежащее домену USPRES. Для того чтобы удобнее было отличать имена TCP/IP от имен
Идентификация посетителей
Идентификация посетителей Один и тот же пользователь может просматривать достаточно большое число страниц, запрашивать на сервере множество разных файлов, поэтому первая задача статистики – определение принадлежности различных запросов одному пользователю, или,
Единственность и идентификация
Единственность и идентификация Предыдущий раздел был посвящен запросам QueryInterface, которые представляют собой ответы типа «да/нет» вызывающим объектам. QueryInterface действительно возвращает S_OK (да) или E_NOINTERFACE (нет). Впрочем, когда QueryInterface возвращает S_OK, то он также возвращает
Идентификация объекта для использования
Идентификация объекта для использования Вы должны сообщить VBA, какой именно объект нужен. Для этого используется объектное выражение- VBA-выражение специального вида, которым однозначно определяется конкретный объект для использования. То остающееся за кулисами
4.2. Идентификация классов и объектов
4.2. Идентификация классов и объектов Классический и современный подходы Со времен Платона проблема классификации занимала умы бесчисленных философов, лингвистов, когнитивистов, математиков. Поэтому было бы разумно изучить накопленный опыт и применить его в
13.3.1. Идентификация проблем сложности
13.3.1. Идентификация проблем сложности В каждом текстовом редакторе присутствует определенный уровень необходимой сложности. Как минимум, редактор должен поддерживать во внутреннем буфере копию файла или файлов, редактируемых пользователем в текущий момент.
13.3.1. Идентификация проблем сложности
13.3.1. Идентификация проблем сложности В каждом текстовом редакторе присутствует определенный уровень необходимой сложности. Как минимум, редактор должен поддерживать во внутреннем буфере копию файла или файлов, редактируемых пользователем в текущий момент.
17.2. Идентификация членов иерархии
17.2. Идентификация членов иерархии В разделе 2.4 мы уже упоминали о том, что в объектном проектировании обычно есть один разработчик, который конструирует и реализует класс, и много пользователей, применяющих предоставленный открытый интерфейс. Это разделение
Голубятня: Абсолютная власть Сергей Голубицкий
Голубятня: Абсолютная власть Сергей Голубицкий Опубликовано 11 августа 2010 года Сегодня поговорим о фильме 1997 года «Абсолютная власть». Не потому, что фильм замечательный (мало их что ли — хороших!), а потому что позволяет открыть главную тайну
Идентификация и аутентификация
Идентификация и аутентификация Идентификацией субъекта называется процесс сопоставления введенной им своей характеристики с некоторым идентификатором, хранимым системой. В дальнейшем идентификатор субъекта используется для предоставления субъекту определенного
Идентификация по ДНК
Идентификация по ДНК Дезоксирибонуклеиновая кислота, более известная под названием ДНК, – молекула, которая одновременно разделяет и объединяет нас. При помощи ДНК наследственные признаки передаются следующим поколениям, сходство ДНК характерно для семей и кланов,
Идентификация тела, а не человека
Идентификация тела, а не человека Абсолютная идентификация – соблазнительная идея. Но, к сожалению, эта идея изначально порочна. Все описанные в этой главе системы идентификации обладают одним существенным недостатком: они идентифицируют не личность, они