• Nie Znaleziono Wyników

УДК 004.051 Т. Коржак (Тернопільський національний технічний університет імені Івана Пулюя)

N/A
N/A
Protected

Academic year: 2021

Share "УДК 004.051 Т. Коржак (Тернопільський національний технічний університет імені Івана Пулюя)"

Copied!
1
0
0

Pełen tekst

(1)

69

УДК 004.051

Т. Коржак

(Тернопільський національний технічний університет імені Івана Пулюя)

ВИЗНАЧЕННЯ ЕФЕКТИВНОСТІ БІОМЕТРИЧНОЇ

ІДЕНТИФІКАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ

Актуальність розвитку біометричних технологій ідентифікації особи обумовлена збільшенням числа об'єктів і потоків інформації [1, 2], які необхідно захищати від несанкціонованого доступу, а саме: криміналістика; системи контролю доступу; системи ідентифікації особи; системи електронної комерції; інформаційна безпека (доступ в мережу, вхід в ПК); облік робочого часу і реєстрація відвідувачів; системи голосування; проведення електронних платежів; автентифікація на web-ресурсах; різні соціальні проекти, де потрібна ідентифікація людей; проекти цивільної ідентифікації (перетин державних кордонів, видача віз на відвідини країни) та інше. Враховуючи, що більшість методів є комерційною таємницею [3, 4], важко виділити кращий метод, оскільки порівнювати доцільно алгоритмічно-апаратний комплекс. Зараз проводяться розробки для зменшенню розмірів та ціни системи, збільшенню надійності роботи. Для систем з особливими вимогами до безпеки, використовуватимуться мультимодальні біометрики [4-6]. Використання біометричних засобів спрощує процедуру автентифікації особи, збільшує надійність систем безпеки. В роботі проведено дослідження існуючих методів біометричної автентифікації користувачів, виконано аналіз систем автентифікації із використання спеціальних метрик та показників, як є числовими показниками ефективності, здійснено огляд однієї з систем автентифікації за допомогою відбитку пальця та визначено її ефективність в плані розпізнавання користувача. Література 1. BioAPI Consortium (Биометрический консорциум) [Електронний ресурс]. – Режим доступу: http://www.bioapi.org.

2. Bioscrypt – enterprise access control [Електронний ресурс]. – Режим доступу: www.l1id.com/enterpriseaccess.

3. Precise Biometrics – World-leading provider of Match-on-Card, biometrics for smart cards [Електронний ресурс]. – Режим доступу: http://www.precisebiometrics.com.

4. Neurotechnology – Fingerprint, face and eye iris identification software, AI and mobile robotics research [Електронний ресурс]. – Режим доступу: http://www.neurotechnology.com.

5. Digital Persona Fingerprint Identity Solutions for Identity Protection, Security and Compliance [Електронний ресурс]. – Режим доступу: http://www.digitalpersona.com.

Cytaty

Powiązane dokumenty

Для розв'язання задачі оцінки ризиків і загроз ІБ в даний час найчастіше використову- ються програмні комплекси аналізу і контролю інформаційних ризиків,

У випадку магнітних типів впорядкування задача ускладнюється можливістю існування декількох мінімумів цільової функції, які відповідають можливим магнітним

Таким чином, змінюючи привязку вузлів координатної моделі і її орієнтацію по валентних звязках шляхом повороту можна досягнути бажаної орієнтації координатної моделі

Методи розкручування дорвеїв — це порушення всіх правил пошукових систем, це безладний спам по будь-яких чужих ресурсах (гостьовим книгам, форумам, каталогам, б

195 Основними цілями академічної мобільності студентів вищих навчальних закладів України є: - підвищення якості вищої освіти; -

Орнатовська (Тернопільський національний технічний університет імені Івана Пулюя) ОСОБЛИВОСТІ СУЧАСНОЇ ПЛАТФОРМИ NODE.JS ДЛЯ РОЗРОБКИ ВЕБ-ЗАСТОСУНКІВ Node.js

Такі фреймворки дозволяють використовувати як готові моделі даних, так і створювати власні, для покращення точності та оптимізації процесу їх обробки

У доповіді подано приклади застосування інструментарію MOOC [5] та проаналізовано перспективні шляхи використання ресурсів, які розміщені для вільного доступу