Інженерний захист території та периметра об'єктів. Природні і штучні перешкоди. Розмірні і вагові характеристики огороджень AXIAL/FAPEX, страница 41

Цей тип розпізнавання найбільш зручний, тому що дозволяє розпізнавати на значній відстані. Система ідентифікації, розроблена компанією AT&T, включає запис мови, дискретизацію запису з частотою 8 КГц і цифрову обробку цього запису, що дозволяє визначити до 20 різних параметрів мови. Користувач вимовляє фразу тривалістю приблизно 1 секунду. Запис фрази дискретизується сигнальним процесором, створюється її образ, що записується Smart Card. Надалі користувач при вході в охоронюване приміщення вставляє свою картку в зчитувальний пристрій і вимовляє умовну фразу. Система порівнює звукові образи і виносить рішення про допуск. У зв'язку з компактністю представлення звукового образа кількість ідентифікуємих осіб і кількість пропускних пунктів практично не обмежена. [19]

З'явилися цікаві розробки для захисту від несанкціонованого доступу по звуковому ключу безпосередньо на комп'ютері. Одна з них — утиліта VoiceLock 1.0 корпорації QVoice. Ця утиліта, що працює в Windows на комп'ютері, оснащеном звуковою платою, використовує як ключ людський голос. Однак досвід роботи з подібними продуктами говорить про те, що вони не зможуть забезпечити надійного захисту тривалий час. Саме тому їхня вартість коливається в межах 50 доларів.

Спосіб ідентифікації особи на основі розпізнавання мови розробила фірма Domain Domanics. Ця технологія, що одержала назву TESPAR, лягла в основу мовного ідентифікатора фірми Consult Hiperion.

Найближчим часом планується створення ряду пристроїв на основі ПК і smart-карт, що дозволяють ідентифікувати користувача такої карти шляхом розпізнавання його голосу. Мовні ідентифікатори будуть використані, крім того, у мобільних телефонах і в автоматичних системах підтвердження платежів в Е-комерції.

1.3.3.9. Порівнювальні характеристики біометричних СКД. [4] Таблица 1. 7. Порівнювальні характеристики біометричних СКД.

Засіб ідентифікації

Принцип дії

Недоліки

Переваги

1

2

3

4

1.По коду

(сигнатурі)

ДНК

Код    (сигнатура) ДНК порівнюється зі зразком

Дуже дорога, тривала і трудомістка процедура

Самий           надійний метод ідентифікації

2.По відбитку пальця

Малюнок відбитка пальця вводиться в комп'ютер і порівнюється з еталоном

Потрібна дезінфекція устаткування. Процедура є для деяких образливою

Один із самих відпрацьованих і надійних методів

3. За формою кисті руки

Малюнок        форми кисті руки вводиться в ПК і порівнюється з еталоном

Необхідна дезінфекція устаткування

Найбільш дешева система, має високу надійність

4. По малюнку райдужної оболонки (або

сітківки) ока

Малюнок райдужної оболонки (сітківки) ока вводиться в ПК і порівнюється з еталоном.

Відносно низька пропускна здатність через великий час аналізу й ухвалення рішення. Іноді процедура є болісною

(неприємною)

Копію малюнка райдужної оболонки чи сітківки ока зробити не можливо (у відмінність, наприклад, від відбитка пальця), навіть у близнюків малюнки сітківки різні

5. По тембру голосу

Користувач повторює пропоновані йому випадковим образом слова. Його мова вводиться в ПК і обробляється

Система не дуже зручна: не пропускає осіб застуджених, хворих, схвильованих або в стані сп'яніння

Використовується в системах авторизації віддаленого доступу до комп'ютерних мереж

6. По зображенню обличчя

Зображення обличчя за допомогою телекамери вводиться в комп'ютер і обробляється

Низька пропускна здатність, можливість косметичної зміни обличчя відповідно до фотографії

Відносна простота реалізації, зручність в експлуата-

ції

7. По динаміці особистого підпису

Особистий підпис вводиться в комп'ютер і порівнюється з еталоном

При деякім тренуванні можлива підробка підпису

Найбільш звичний і простий метод ідентифікації

1

2

3

4

8. По динаміці роботи на

клавіатурі

Пропонується надрукувати випадковий або спеціально підібраний текст

При деякім тренуванні можлива підробка динаміки

Досить           простий метод ідентифікації