Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

От чего зависит эффективность работы биометрии?


28.10.2014

Не все биометрические системы «одинаково полезны», и вовсе не во всех случаях использование этого вида идентификации является оправданным — не только с точки зрения безопасности, но и экономически. По каким критериям можно судить о возможностях системы?

Коэффициент ложной идентификации FAR. Доля ошибочных решений о предоставлении доступа к общему количеству запросов на доступ. Определяется статистическим путём.

Пороговые значения параметров. При достаточно низких порогах начинает страдать точность сопоставления биометрических параметров с шаблоном.

Коэффициент ложного отказа FRR. Доля ошибочных решений о непредоставлении доступа к общему количеству запросов от пользователей, заведомо имеющих право доступа в данный момент времени.

Уровень равных ошибок. Обобщённый показатель точности прибора/системы, при котором FAR и FRR одинаковы.

Показатель ошибок регистрации. Доля отказов в регистрации пользовательского шаблона в общем количестве запросов на регистрацию. Как правило, ошибки эти вызваны низким качеством считывания — к примеру, нечётким отпечатком пальца.

Показатель ошибок считывания. В системах с автоматическим считыванием — доля отказов системы в считывании биометрического показателя в общем количестве попыток считывания.

Скорость распознавания. Определяется алгоритмом сопоставления шаблонов, используемым в данной технологии. Наиболее узким местом здесь является способ поиска совпадений.

Двухфакторная идентификация. Наличие дополнительного уровня идентификации (биометрии, кода либо карты), позволяющее повысить степень защищённости системы.

Распознавание паттернов. Предполагает формирование и сопоставление шаблонов на базе более сложной математики — это позволяет повысить надёжность в сравнении с системами, распознающими мелкие детали. Размер шаблона при этом несколько возрастает.

Собственные векторы либо картографирование. Два разных принципа распознавания, впервые использованных в идентификации лиц. При картографировании (mapping) измеряются расстояния между характерными точками лица либо иного шаблона. Недостатки этой технологии: расстояние при считывании должно быть тем же самым, что и при регистрации; при работе в системе идентификации лиц на результат распознавания могут влиять дневные вариации освещённости сцены. Использование распознавания с выделением собственных векторов (eigenvectors) позволяет избежать жёсткой привязки к расстоянию до камеры, однако с вариациями освещённости здесь также не всё гладко. В современных системах используются комбинированные алгоритмы.

Возврат к списку

Передний край

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль







Системы защиты периметра

Системы защиты периметра



Hits 116590520
5503
Hosts 10987456
1154
Visitors 22762879
1485

55

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582