0
głosów
- +

Technologie biometryczne kontroli dostępu

Autor:

Aktualizacja: 30.08.2014


Kategoria: Dom i Ogród / Dom


Artykuł
  • 0 głosów dodatnich
  • 0 głosów ujemnych
  • 605 razy czytane
  • 2 przedrukowany
  • 0 Polemik/Poparć <span class="normal">Odpowiadanie na artykuł</span>
  • Licencja: CC <span class="normal">Zezwala się na kopiowanie, dystrybucję, wyświetlanie i użytkowanie dzieła i wszelkich jego pochodnych pod warunkiem umieszczenia informacji o tw&oacute;rcy.</span>
Dostęp bezpłatny <span class="normal">Dostęp do treści jest bezpłatny.<br/> Inne pola eksploatacji mogą być zastrzeżone sprawdź <b>licencję</b>, żeby dowiedzieć się więcej</span>
 

Chociaż kontrola dostępu jest wszechobecna, jest ciągle zmieniana. W ostatnich latach biometria staje się coraz bardziej gorącym temat w świecie kontroli dostępu.


Biometria jest zasadniczo związana z takim systemem, jak kontrola dostępu, który wykorzystuje wszystkie elementy osobiście identyfikujące do identyfikacji użytkownika. To eliminuje możliwość naruszenia bezpieczeństwa przez skradzionego lub zgubionego poświadczenia.

Popularne formy, biometryczna kontrola dostępu opiera się na skanowaniu odcisków palców, oczu i rozpoznawania twarzy. W każdej z tych form kontroli dostępu, użytkownik wchodzi w interakcję z takiego punktu, jak kontrola dostępu (zazwyczaj skaner) i albo uzyskuje się dostęp albo nie. Choć skanowanie biometryczne zostało wprowadzone w obszarach o wysokim poziomie bezpieczeństwa, takich jak budynki rządowe i laboratoria przez długi czas, w dzisiejszym świecie, potrzeba zwiększonych środków bezpieczeństwa w pozornie mniejszych obszarach wysokiego ryzyka staje się ważne. Biometria została wykorzystana w różnych sytuacjach szczebla niższego ryzyka, takich jak na urządzeniach mobilnych oraz w parkach rozrywki jako środek blokujący.

Kontrola dostępu ma możliwość zmiany zabezpieczenia kierunkowego w naszych pracach światowych. Na przykład, jak tych, których wyjazd w ostatniej dekadzie są świadomi, kontrola dostępu – jeden przechodzi na lotnisko obejmując dwa procesy jednocześnie. Pierwszy proces weryfikacji tożsamości. Osoba musi przedstawić swój dokument tożsamości ze zdjęciem, aby odzyskać swój bilet na samolot, w celu sprawdzenia bagażu, w celu uzyskania dostępu do linii kontroli dostępu.

Ze względu na długie kolejki, które tworzą dwojaki sposób ochrony lotniska, często podróżujących zaczynają mieć okazję, aby przejść przez rygorystyczny proces sprawdzenia danych w celu ominięcia linii i uzyskania dostępu do bramy.

Oczywiście proces ten pochodzi z serii pytań o bezpieczeństwie takiej praktyki. Co zrobić, jeśli jeden z nich podszywa się pod osobę. Kontrola dostępu może dosłownie zakończyć wszelkie podejrzenia, że użytkownik jest podłożony fałszywie przy użyciu karty wstępu innej osoby. Skanowanie oka i odciski palców są trwale związane z osobą, która jest zidentyfikowana. Bez kradzieży własnych gałek ocznych, nie można oszukać skanera oczu.

Lista Tagów: kontrola dostępu

Podobał Ci się artykuł?
0
głosów
- +

Brak polemik/poparć



Podobne artykuły:


KOMENTARZE


Używając tej strony zgadzasz się na wykorzystywanie plików Cookie.
Dowiedz się więcej.

Używamy plików cookies, aby ułatwić Ci korzystanie z naszego serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Z dniem 25.05.2018 wprowadziliśmy też w życie rozporządzenia dotyczące ochrony danych osobowych. Więcej informacji w naszej Polityce Prywatności i Regulaminie.

Zamknij