Цей тип розпізнавання найбільш зручний, тому що дозволяє розпізнавати на значній відстані. Система ідентифікації, розроблена компанією AT&T, включає запис мови, дискретизацію запису з частотою 8 КГц і цифрову обробку цього запису, що дозволяє визначити до 20 різних параметрів мови. Користувач вимовляє фразу тривалістю приблизно 1 секунду. Запис фрази дискретизується сигнальним процесором, створюється її образ, що записується Smart Card. Надалі користувач при вході в охоронюване приміщення вставляє свою картку в зчитувальний пристрій і вимовляє умовну фразу. Система порівнює звукові образи і виносить рішення про допуск. У зв'язку з компактністю представлення звукового образа кількість ідентифікуємих осіб і кількість пропускних пунктів практично не обмежена. [19]
З'явилися цікаві розробки для захисту від несанкціонованого доступу по звуковому ключу безпосередньо на комп'ютері. Одна з них — утиліта VoiceLock 1.0 корпорації QVoice. Ця утиліта, що працює в Windows на комп'ютері, оснащеном звуковою платою, використовує як ключ людський голос. Однак досвід роботи з подібними продуктами говорить про те, що вони не зможуть забезпечити надійного захисту тривалий час. Саме тому їхня вартість коливається в межах 50 доларів.
Спосіб ідентифікації особи на основі розпізнавання мови розробила фірма Domain Domanics. Ця технологія, що одержала назву TESPAR, лягла в основу мовного ідентифікатора фірми Consult Hiperion.
Найближчим часом планується створення ряду пристроїв на основі ПК і smart-карт, що дозволяють ідентифікувати користувача такої карти шляхом розпізнавання його голосу. Мовні ідентифікатори будуть використані, крім того, у мобільних телефонах і в автоматичних системах підтвердження платежів в Е-комерції.
1.3.3.9. Порівнювальні характеристики біометричних СКД. [4] Таблица 1. 7. Порівнювальні характеристики біометричних СКД.
Засіб ідентифікації |
Принцип дії |
Недоліки |
Переваги |
1 |
2 |
3 |
4 |
1.По коду (сигнатурі) ДНК |
Код (сигнатура) ДНК порівнюється зі зразком |
Дуже дорога, тривала і трудомістка процедура |
Самий надійний метод ідентифікації |
2.По відбитку пальця |
Малюнок відбитка пальця вводиться в комп'ютер і порівнюється з еталоном |
Потрібна дезінфекція устаткування. Процедура є для деяких образливою |
Один із самих відпрацьованих і надійних методів |
3. За формою кисті руки |
Малюнок форми кисті руки вводиться в ПК і порівнюється з еталоном |
Необхідна дезінфекція устаткування |
Найбільш дешева система, має високу надійність |
4. По малюнку райдужної оболонки (або сітківки) ока |
Малюнок райдужної оболонки (сітківки) ока вводиться в ПК і порівнюється з еталоном. |
Відносно низька пропускна здатність через великий час аналізу й ухвалення рішення. Іноді процедура є болісною (неприємною) |
Копію малюнка райдужної оболонки чи сітківки ока зробити не можливо (у відмінність, наприклад, від відбитка пальця), навіть у близнюків малюнки сітківки різні |
5. По тембру голосу |
Користувач повторює пропоновані йому випадковим образом слова. Його мова вводиться в ПК і обробляється |
Система не дуже зручна: не пропускає осіб застуджених, хворих, схвильованих або в стані сп'яніння |
Використовується в системах авторизації віддаленого доступу до комп'ютерних мереж |
6. По зображенню обличчя |
Зображення обличчя за допомогою телекамери вводиться в комп'ютер і обробляється |
Низька пропускна здатність, можливість косметичної зміни обличчя відповідно до фотографії |
Відносна простота реалізації, зручність в експлуата- ції |
7. По динаміці особистого підпису |
Особистий підпис вводиться в комп'ютер і порівнюється з еталоном |
При деякім тренуванні можлива підробка підпису |
Найбільш звичний і простий метод ідентифікації |
1 |
2 |
3 |
4 |
8. По динаміці роботи на клавіатурі |
Пропонується надрукувати випадковий або спеціально підібраний текст |
При деякім тренуванні можлива підробка динаміки |
Досить простий метод ідентифікації |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.