Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

От чего зависит эффективность работы биометрии?


28.10.2014

Не все биометрические системы «одинаково полезны», и вовсе не во всех случаях использование этого вида идентификации является оправданным — не только с точки зрения безопасности, но и экономически. По каким критериям можно судить о возможностях системы?

Коэффициент ложной идентификации FAR. Доля ошибочных решений о предоставлении доступа к общему количеству запросов на доступ. Определяется статистическим путём.

Пороговые значения параметров. При достаточно низких порогах начинает страдать точность сопоставления биометрических параметров с шаблоном.

Коэффициент ложного отказа FRR. Доля ошибочных решений о непредоставлении доступа к общему количеству запросов от пользователей, заведомо имеющих право доступа в данный момент времени.

Уровень равных ошибок. Обобщённый показатель точности прибора/системы, при котором FAR и FRR одинаковы.

Показатель ошибок регистрации. Доля отказов в регистрации пользовательского шаблона в общем количестве запросов на регистрацию. Как правило, ошибки эти вызваны низким качеством считывания — к примеру, нечётким отпечатком пальца.

Показатель ошибок считывания. В системах с автоматическим считыванием — доля отказов системы в считывании биометрического показателя в общем количестве попыток считывания.

Скорость распознавания. Определяется алгоритмом сопоставления шаблонов, используемым в данной технологии. Наиболее узким местом здесь является способ поиска совпадений.

Двухфакторная идентификация. Наличие дополнительного уровня идентификации (биометрии, кода либо карты), позволяющее повысить степень защищённости системы.

Распознавание паттернов. Предполагает формирование и сопоставление шаблонов на базе более сложной математики — это позволяет повысить надёжность в сравнении с системами, распознающими мелкие детали. Размер шаблона при этом несколько возрастает.

Собственные векторы либо картографирование. Два разных принципа распознавания, впервые использованных в идентификации лиц. При картографировании (mapping) измеряются расстояния между характерными точками лица либо иного шаблона. Недостатки этой технологии: расстояние при считывании должно быть тем же самым, что и при регистрации; при работе в системе идентификации лиц на результат распознавания могут влиять дневные вариации освещённости сцены. Использование распознавания с выделением собственных векторов (eigenvectors) позволяет избежать жёсткой привязки к расстоянию до камеры, однако с вариациями освещённости здесь также не всё гладко. В современных системах используются комбинированные алгоритмы.

Количество показов: 1610

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ОПЕРАЦИИ КГБ В БРАЗИЛИИ

Спустя некоторое время Security News возвращается к невероятной истории о том, как безопасник из Якутска организовал успешный бизнес на другом конце земного шара. Сегодня наш герой бегло говорит на бразильской разновидности португальского, прекрасно ориентируется в обстановке — и по-прежнему дико занят, полон энергии и сил. И ему по-прежнему везёт. Впрочем, за этим везением стоит чисто русская смекалка, упорный труд и редкий для соотечественников оптимизм.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 53774825
7889
Hosts 4794020
762
Visitors 8950411
1351

64

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582