Сканирование радужной оболочки
Сканирование радужной оболочки
Из всех известных систем биометрической идентификации сканирование радужной оболочки является наиболее точным и стабильным. Тонкий узор на радужке формируется еще до рождения и остается неизменным на протяжении всей жизни (кроме случаев травм и хирургического вмешательства, конечно). Изображение узора радужной оболочки может быть получено с использованием видеокамеры высокого разрешения, и оно настолько уникально, что вероятность совпадения биометрических показателей радужки двух людей составляет один шанс из 10^78. (Для сравнения: население Земли составляет всего около 10^10.) Даже однояйцовые близнецы имеют различающиеся радужные оболочки. Однако следует помнить об одной вещи: сканирование радужки идентифицирует не человека, а лишь его радужную оболочку. Узнать по результатам сканирования имя человека можно только после поиска в компьютерной базе данных. Если база данных была взломана и модифицирована, сканирование радужной оболочки не даст правильной идентификации. [Фото любезно предоставлено IriScan, Inc.]
Рисунок радужной оболочки. Особенно популярны системы на базе радужной оболочки были в 1990-е годы. Радужная оболочка формируется еще во время внутриутробного развития, поэтому остается неизменной на протяжении всей жизни человека. Получить ее изображение можно с помощью стандартной видеокамеры, а не дорогостоящего и неудобного сканера, как в случае с сетчаткой. Одним из лидеров в этом секторе является компания IriScan, чьи технологии используются в тюрьмах, в автоматических кассовых машинах (банкоматах), а недавно стали использоваться и на станциях метро. British Telecom, являющаяся партнером этой фирмы, разработала высокоскоростной сканер радужной оболочки, который может получать изображение радужки человека, сидящего в машине, движущейся со скоростью 90 км/час. Сегодня такой сканер очень дорог, для него требуется специальная оптика, камера высокого разрешения и управляемый компьютером объектив с сервоприводом.
Но, поскольку технологии постоянно развиваются, а цены падают, эта технология, вероятно, вскоре станет более доступной.
Анализ почерка. Анализ почерка и собственноручной подписи является одной из первых биометрических систем в мире. Сегодня изображение подписи может быть оцифровано и сравнено с имеющимися образцами. Если подпись ставится на специальном электронном планшете, компьютер может также анализировать скорость перемещения пера и силу нажатия. Комбинируя эти три параметра (траекторию, скорость и силу нажатия) можно построить биометрическую модель, которую очень сложно подделать.[p12]
Отпечатки ладоней и их геометрия. При идентификации по отпечатку ладони и ее геометрии анализируется рисунок складок и относительная длина пальцев. Обе системы страдают нестабильностью по сравнению с анализом отпечатков пальцев, так как измеряемые параметры меняются со временем. С другой стороны, на них нет пятна «криминальности». Система идентификации по геометрии ладоней применялась для идентификации спортсменов на летних Олимпийских играх в Атланте в 1996 году.
Характеристики голоса. Системы голосового анализа пытаются идентифицировать говорящего путем сравнения произносимых им фраз с заранее записанными. Сегодня компьютерные системы распознавания голоса могут решать как задачу опознавания говорящего, т. е. определять, кто говорит, так и задачу распознавания речи, т. е. определять, что было сказано. В отличие от человека, современные компьютеры не могут идентифицировать говорящего и распознавать смысл сказанного одновременно, но с увеличением производительности они осилят и эту задачу. Маловероятно, что когда-нибудь компьютеры смогут опознавать человека по голосу со 100 %-ной точностью. Но и люди не могут этого. Иногда просто недостаточно информации для решения этой задачи.
Распознавание лица. Системы распознавания лица пытаются идентифицировать человека на базе визуального сходства. Для обеспечения работы современных систем необходимо, чтобы изображение лица занимало большую часть поля зрения видеокамеры компьютера, а фон соответствующим образом контролировался. В будущем такие системы должны будут распознавать лица в толпе, так же как это делает человек (и возможно, с той же степенью точности). Поскольку системы распознавания лица не носят на себе компрометирующего клейма, они не вызывают чувства опасности; в отличие от системы сканирования глаза, эти системы имеют шанс стать популярными в XXI столетии, что может привести к неожиданным результатам. «Люди, которым необходимо скрываться, опасаются систем распознавания лица, – говорит редактор журнала Identity World Стивен Шоу. – Эти системы не только вылавливают террористов, но могут опознавать и дипломатов, призраков и полицейских, работающих по легенде».[48]
Термограмма лица. Идентификация по термограмме лица использует особенности расположения проходящих непосредственно под кожей кровеносных сосудов. Если внешний вид лица можно изменить с использованием косметики или новой прической, то кровеносную систему изменить сложнее. Поэтому считается, что термограмма лица более надежный способ идентификации, чем простое визуальное распознавание.
Идентификация по силуэту и особенностям походки. Это мое собственное название для очередной категории систем биометрической идентификации, но специалисты в этой области также его признают. Вы можете узнать своего друга издалека, даже если не видите его лица. Вы идентифицируете его на основе ряда параметров, включая размеры и пропорции, особенности походки и одежды. И вновь мы исходим из предположения, что, если человек может осуществлять идентификацию такого рода, можно попытаться обучить этому и компьютер.
Производительность. Также возможно идентифицировать человека на основе данных о его производительности при решении определенной задачи. Будучи старшекурсником MTI, я разработал компьютерную программу, которая могла идентифицировать человека по клавиатурному почерку – скорости печати и силе нажатия на клавиши при работе на клавиатуре. Во время своей работы в AT&T исследователь Томас Спитер [Thomas Speeter] разработал специальную плитку для пола, которая могла идентифицировать тех, кто по ней ходит.[49] Некоторые системы защиты от несанкционированного доступа определяют факт вторжения в компьютер, основываясь на принципе, что стиль работы нарушителя отличается от стиля работы законных пользователей.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Сканирование всего компьютера
Сканирование всего компьютера Некоторые вредоносные программы могут скрываться в папках или файлах, к которым обращение происходит редко, а активность проявлять во время загрузки или выключения компьютера, когда антивирусный монитор еще не запущен или уже не работает.
10.7.2. Сканирование портов
10.7.2. Сканирование портов В разд. 1.1 мы говорили о том, что на начальном этапе взлома компьютера хакер должен получить как можно больше сведений о жертве. Средством сбора первичной информации является сканирование портов. Делать это с собственного компьютера опасно,
14.2. Сканирование компьютера
14.2. Сканирование компьютера Защитник Windows может сканировать компьютер в трех режимах.? Быстрая проверка. Позволяет просканировать системные каталоги и системный реестр – наиболее уязвимые места операционной системы. При этом на проверку тратится гораздо меньше
Глава 9 Сканирование, распознавание и конвертирование с помощью ABBYY FineReader
Глава 9 Сканирование, распознавание и конвертирование с помощью ABBYY FineReader В процессе написания работы вам наверняка будут встречаться тексты или рисунки из книг и журнальных статей, которые необходимо поместить в документ. Если вы планируете использовать лишь фрагмент,
Часть 1. Сканирование и распознавание
Часть 1. Сканирование и распознавание Глава 1. Как работает сканирующее устройство В процессе ввода изображения в компьютер в первую очередь необходимо преобразовать его в последовательность электрических сигналов. Для этого используются так называемые
Глава 7. Цветное сканирование
Глава 7. Цветное сканирование Все светочувствительные приборы, применяемые в сканерах, измеряют только яркость попадающего на них света, но не его спектральные характеристики, по которым человеческий глаз различает цвета. Поэтому для ввода в компьютер цветных
Глава 17. Сканирование
Глава 17. Сканирование Сканирующее устройство «просматривает» печатный материал и передает его в OCR-систему. Далее печатный материал преобразуется в изображение, которое на данном этапе нельзя отредактировать ни в одном текстовом
Глава 28. Сканирование TWAIN-интерфейс
Глава 28. Сканирование TWAIN-интерфейс В программе ABBYY FineReader работа со сканирующими устройствами осуществляется исключительно через интерфейс TWAIN вашей операционной системы.Под TWAIN-интерфейсом понимается международный стандарт, который в свое время был принят для единого
Глава 30. Сканирование многостраничных документов
Глава 30. Сканирование многостраничных документов В программе ABBYY FineReader для удобства процесса сканирования большого количества страниц предусмотрен специальный режим процесса сканирования: Сканировать несколько страниц, который дает возможность в одном цикле
Глава 1. Сканирование и обработка графических документов
Глава 1. Сканирование и обработка графических документов Автоматизация проектирования пережила начальную стадию. Эйфория от замены кульмана на его компьютерный эквивалент на базе систем AutoCAD или КОМПАС прошла, конструкторы (архитекторы, топографы), прошедшие этот этап,
Сканирование и распознавание
Сканирование и распознавание Ввести со сканера текст в компьютер – задача не слишком трудная. Однако работать с таким текстом невозможно: как и любое сканированное изображение, страница с текстом представляет собой графический файл – обычную картинку. Отсюда возникают
Глава 8 Сканирование, распознавание и конвертирование с помощью ABBYY FineReader
Глава 8 Сканирование, распознавание и конвертирование с помощью ABBYY FineReader В процессе написания работы вам наверняка будут встречаться тексты или рисунки из книг и журнальных статей, которые вам захочется поместить в свой документ. Если вы планируете использовать
1. Сканирование
1. Сканирование Задача этой ступени перевести бумажные страницы книги в соответствующие им файлы в формате TIFF с разрешением 300dpi. Это разрешение достаточно для книжного текста обычного («читабельного») размера. Мелкий шрифт или желание передать мелкие детали иллюстраций
Сетевое сканирование портов
Сетевое сканирование портов Сетевое сканирование портов включает в себя процесс автоматизированного выявления уязвимостей на удаленных системах с последующим захватом последних. В качестве сканеров подобного рода можно привести что-нибудь вроде XSpider, Essential Net Tools, Net Bios
Сканирование изображений
Сканирование изображений В этой главе будут кратко рассмотрены следующие вопросы:? сканирование изображения;? редактирование изображения;? вывод изображения на печать.Сканирование позволяет перевести изображение с материального носителя, например с фотографии, в