Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

«Эхо из уха» — новый метод биометрической идентификации


23.03.2016

Корпорация NEC в сотрудничестве с японским Технологическим университетом Нагаока разработала технологию идентификации человека по форме уха. Уникальность формы внутренностей уха у разных людей приводит к тому, что эхо от звука, который излучается в ухо, также уникально. Именно этот механизм лежит в основе новой технологии. В устройстве, разработанном корпорацией NEC, имеются динамик и микрофон, которые обеспечивают соответствующее сканирование любых ушей.

Для того, чтобы пройти идентификацию, человек надевает специальный наушник, содержащий встроенные динамик и микрофон. В ходе сканирования звуковой сигнал длительностью в несколько сотен миллисекунд испускается динамиком в ухо. Этот звук проходит по внутренним каналам, барабанной перепонке, среднему уху и внутреннему уху. Микрофон, вмонтированный в наушник, улавливает отражённый сигнал. Разработчики говорят, что точная идентификация человека, надевшего наушник, занимает менее одной секунды.

«Новая технология не требует особого действия, такого, как сканирование части тела устройством для аутентификации, — говорит Шигеки Ямагата, генеральный менеджер лаборатории обработки информации и медиаданных корпорации NEC. — Поэтому она обеспечивает естественный способ постоянной аутентификации, даже в движении или во время работы. Достаточно просто носить этот специальный наушник со встроенным микрофоном, который слушает звуки внутри уха».

Преимущества нового метода — точность и быстрота. При сканировании отпечатков пальцев, которое остаётся самой распространённой биометрической технологией, требуется действие со стороны человека. Кроме того, пальцы могут быть запотевшими, а сканер грязный, что снижает точность идентификации или даже делает её невозможной. При сканировании радужной оболочки глаза пользователь должен предпринять значительные усилия для того, чтобы камера его правильно сняла, и всё это может ещё не получиться из-за особенностей внешнего света и отражений.

Новый метод идентификации по форме уха лишён всех этих недостатков. Не следует, однако, ждать скорого появления такого способа доступа к смартфонам или компьютерам. Компания NEC планирует воплотить разработку в коммерческий продукт лишь в 2018 году, и затем может пройти ещё пара лет, прежде чем мы увидим её в своих гаджетах.

Компания:  NEC

Возврат к списку


Последние публикации компании:

Новости
Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Системы защиты периметра

Системы защиты периметра




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 79120223
6026
Hosts 6896636
1467
Visitors 13701122
2690

54

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582