03.08.2012 1 Технологии идентификации Маркова А.В. гр.И 411.

Презентация:



Advertisements
Похожие презентации
КОМПАНИЯ СИСТЕМАТИКА РЕГОЛА RFID-ИДЕНТИФИКАЦИЯ. Регола RFID-идентификация Инвентаризация основных средств Инвентаризация вручную устаревший способ; высокие.
Advertisements

RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) способ автоматической идентификации объектов, в котором посредством радиосигналов.
Штрих коды Коробков Иван Студент группы А-12. ШТРИХОВОЙ КОД Штриховое кодирование значительно облегчает жизнь человека.
Биометрические технологии. Биометрические технологии - - основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Информатика, 11 класс. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. Вход по паролю.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Защита от несанкционированно го доступа к информации Обучающая презентация для учащихся 11 класса.
Выполнил студент группы 2 – ССК – 11 – 12. Михайлов М.М.
Защита информации от несанкционированного доступа. Выполнили ученики 11 «Ж» Патуев Виталий, Иванов Александр.
Биометрические системы безопасности Работу выполнила ученица 11 класса Поршнева Карина.
Видеоконференцсвязь центр обработки данных цод телефония комплексные системы безопасности интеграция ИТ технологий.
Биометрические системы персональная идентификация.
Штрихкоды История появления, типы штрих кодов, расшифровка.
Биометрические системы защиты Вопросы: Дайте определение понятию Защита информации. Что такое несанкционированный доступ? Как защищается информация.
1 Proximity-карта. 2 Принцип действия: Proximity – считыватель постоянно посылает радиосигнал. Когда карта proximity попадает в зону действия считывателя,
Защита курсового проекта на тему: « Защита курсового проекта на тему: «Сравнительный анализ методов аутентификации пользователей» Работу выполнила: Студентка.
Транксрипт:

Технологии идентификации Маркова А.В. гр.И 411

В последнее десятилетие интенсивно развивается направление электронной идентификации, в которой сбор информации происходит с минимальным участием человека. Технологии автоматической идентификации наиболее полно соответствуют требованиям компьютерных систем и систем управления, где нужно четко распознавать объекты в реальном масштабе времени. Электронная идентификация

Виды идентификации Штрих-кодовая РадиочастотнаяБиометрическа На основе карт с магнитной полосой Идентификация

Штрих-коды в основном используются производителями товаров для автоматизации товародвижения. В настоящее время штриховые коды EAN/UPC лежат в основе всемирной многоотраслевой коммуникационной системы, развитие которой обеспечивается двумя крупнейшими специализированными международными организациями -EAN International и AIM International. Наиболее широко распространен тринадцатиразрядный код EAN-13, разработанный в 1976г. для удовлетворения требований пищевой промышленности на базе кода UPC (Universal Product Code), введенного в США еще в 1973г. Штрих - кодовая идентификация

Достоинства : максимальное снижение бумажного документооборота и количества ошибок при вводе информации; повышение скорости обслуживания клиентов; автоматизация основных технологических процессов товародвижения на всех этапах от производителя до конечного покупателя. Штрих - кодовая идентификация В настоящее время штрих-кодовая идентификация начинает вытесняться технологией радиочастотной идентификации.

Штрих - кодовая идентификация Недостатки: данные идентификационной метки не могут дополняться - штриховой код записывается только один раз при его печати; небольшой объем данных (обычно не более 50 байт); данные на метку заносятся медленно - для получения штрихового кода обычно требуется напечатать его символ либо на упаковке, либо на бумажной этикетке, а наклеивание липкой этикетки часто выполняется вручную; данные на метке представлены в открытом виде и не защищают товары от подделок и краж; штрих-кодовые метки недолговечны, т.к. не защищены от пыли, сырости, грязи, механических воздействий.

Радиочастотная идентификация В средствах радиочастотной идентификации (RFID - Radio Frequency Identification Device) разработчики постарались развить все достоинства штрих-кодовой идентификации и преодолеть практически все недостатки и ограничения. В настоящее время данная технология интенсивно внедряется во многие отрасли мирового хозяйства. RFID позволяет получать информацию о предмете без прямого контакта. Дистанции, на которых может происходить считывание и запись информации, могут варьироваться от нескольких миллиметров до нескольких метров в зависимости от используемых технологий (главным образом, от несущей частоты, находящейся в пределах от 125 кГц до 5,8 ГГц).

Биометрическая идентификация Основана на применении статистического анализа биологических наблюдений и явлений. Биометрическая характеристика - это измеримая физиологическая или поведенческая черта человека. Эффективность биометрических систем характеризуется коэффициентом ошибочных отказов и коэффициентом ошибочных подтверждений.

Биометрическая идентификация Биометрические характеристики : 1. Физиологические биометрические характеристики Основаны на данных, полученных путём измерения анатомических данных человека(отпечатки пальцев, форма лица, кисти, структура сетчатки глаза и др.). 1. Поведенческие биометрические характеристики Основаны на данных, полученных путём измерения действий человека. Характерной чертой для поведенческих характеристик является их протяжённость во времени (типичные примеры - голос, подпись).

Биометрическая идентификация 1. Пользователь посредством регистрирующего устройства (например, сканера или камеры) предоставляет системе образец - опознаваемое, необработанное изображение или запись физиологической или поведенческой характеристики. 2. Биометрический образец обрабатывается для получения информации об отличительных признаках, в результате чего получается ЗИП (эталонный идентификатор пользователя или эталон для проверки). 3. Снятая в процессе идентификации характеристика сравнивается с ЭИП. Поскольку эти два значения полностью никогда не совпадают, то для принятия положительного решения о доступе степень совпадения должна превышать определенную настраиваемую пороговую величину.

Идентификации на основе карт с магнитной полосой Карты с магнитной полосой уже более двух десятилетий используются в системах контроля физического доступа. Магнитные карты срабатывают при проведении в определенном направлении и с определенной скоростью по щели считывателя. Повременные магнитные полосы изготовлены из материалов, требующих сильных магнитных полей для записи и уничтожения информации, с целью сохранности информации от случайного размагничивания.

Идентификации на основе карт с магнитной полосой Достоинства: низкая стоимость Недостатки: ограничение по объему информации, которая может быть записана на магнитную полосу; незащищенность от копирования; чувствительность к загрязнению, механическим повреждениям (например, царапинам, изломам), воздействию влаги; короткий срок службы (не более 1-1,5 лет).

Спасибо за внимание!!!