Anwendung und Entwicklung biometrischer Daten im Bereich der Zugangskontrolle

WBOY
Freigeben: 2023-04-11 21:04:08
nach vorne
1944 Leute haben es durchsucht

Heutzutage verfügt die Zugangskontrolle über fortschrittlichere Technologien und neue Anwendungsmärkte. Zu den derzeit in Zugangskontrollsystemen verwendeten Technologien gehören: Barcode, magnetischer Barcode, Radiofrequenzidentifikation, biometrische Identifikation usw. Unter ihnen sind die Zugangskontrolle per Funkerkennung und die biometrische Zugangskontrolle die beiden Haupttrends in der Entwicklung der Zugangskontrolle.

Der größte Unterschied zwischen der Zugangskontrolle per Funk und der biometrischen Zugangskontrolle ist das Authentifizierungsmedium und die Methode. Die Zugangskontrolle mit Funkfrequenz-Identifikation verwendet ID-Karten und IC-Smartcards als Medium Verlust und Beschädigung, und Ausweise sind auch relativ leicht zu kopieren. Die biometrische Zugangskontrolle umfasst derzeit Fingerabdruck, Handflächenform, Gesichtsbild, Iris und andere Identifizierungsmethoden. Das Authentifizierungsmedium geht nicht verloren und die Sicherheit ist besser. RFID-Zugangskontrolle und biometrische Zugangskontrolle werden häufig in unterschiedlichen Anforderungen und Anwendungen eingesetzt. Aufgrund des Engpasses in der technologischen Entwicklung weist das biometrische Authentifizierungsmodell jedoch immer noch bestimmte Probleme und Schwierigkeiten bei der praktischen Anwendung in Bezug auf Stabilität, Anwendungskosten und Schwierigkeiten beim Systemaufbau auf. Natürlich wurden mit der kontinuierlichen Weiterentwicklung der Technologie einige dieser Probleme gelöst. Um die Sicherheit und Anwendbarkeit des Systems zu verbessern, wurden zusammengesetzte Authentifizierungsmodi wie die Multi-Faktor-Authentifizierung mit Smartcard, die Authentifizierung mit Smartcard und Passwort sowie die Authentifizierung mit biometrischer Karte und Smartcard entwickelt.

Anwendung und Entwicklung biometrischer Daten im Bereich der Zugangskontrolle

Zu den am weitesten verbreiteten biometrischen Zugangskontrollsystemen gehören die Zugangskontrolle mit Fingerabdruckerkennung, die Zugangskontrolle mit Gesichtserkennung, die Zugangskontrolle mit Handabdruckerkennung und die Zugangskontrolle mit Iriserkennung.

Gesichtserkennungssystem

Die Gesichtserkennungs-Zugangskontrolle ist ein Produkt zur Gesichtserkennungs-Zugangskontrolle und Anwesenheit, das offline ausgeführt werden kann. Es ist im mittleren bis oberen Preissegment positioniert Ersetzen Sie die derzeit auf dem Markt befindlichen Kartenleser- und Fingerabdruck-Zugangskontroll- und Anwesenheitsgeräte.

Die Internetkonferenz ist ein Moment für Unternehmen, um ihre Technologie für die Gesichtsscan-Zugangskontrolle vorzustellen, die auf dem von Baidu bereitgestellten Live-Video basiert. Benutzer müssen lediglich ihre ID-Karten scannen und in Echtzeit eingeben Foto beim ersten Betreten des Parks. Innerhalb von 10 Sekunden können Benutzer dann „mit ihrem Gesicht wischen“, um durch die Drehkreuze an verschiedenen malerischen Orten in Wuzhen zu gelangen. Baidu beschreibt die Anwendungsszenarien dieser Technologie wie folgt: „Wenn Städte in Zukunft die Face-Gate-Technologie stärker auf das tägliche Leben anwenden, brauchen die Menschen möglicherweise keine Schlüssel mehr, um ins Auto zu steigen und nach Hause zu gehen, und nutzen sogar ihre Gesichter, um Klimaanlagen zu erkennen.“ , Waschmaschinen usw. Die Einstellung von Haushaltsgeräten.“

In dem internen Brief erwähnte Baidu, dass das Gesichtserkennungstor mehrere erkannte Gesichtsmerkmalspunkte basierend auf dem maschinellen Lernen des tiefen neuronalen Netzwerks lernen und identifizieren wird Algorithmus Das gesamte Projekt läuft über die Bereiche Forschung und Entwicklung, Hardware, technischen Support, Deep-Learning-Labor, KI-Plattform-Abteilung, Prozessinformationsmanagement-Abteilung und interne Kommunikationsabteilung. Das Gesichtserkennungssystem von Baidu hat eine Genauigkeit von 98 %.

Fingerabdruck-Identifikationssystem

Das Fingerabdruck-Zugangskontrollsystem ersetzt den herkömmlichen Schlüssel durch Ihren Finger. Bei der Verwendung müssen Sie nur Ihren Finger flach auf das Sammelfenster des legen Der Vorgang ist sehr einfach und vermeidet die Nachteile anderer Zugangskontrollsysteme (Passwörter, Ausweise usw.), die gefälscht, gestohlen, vergessen und entschlüsselt werden können.

Das Zugangskontrollsystem mit Fingerabdruckerkennung verwendet Fingerabdruckerkennungstechnologie zur Überprüfung der Identität. Fingerabdrücke trägt man bei sich, sie sind bei jedem anders und bleiben ein Leben lang unverändert. RFID-Karten können ausgeliehen werden, Fingerabdrücke jedoch nicht. Das Zugangskontrollsystem mit Fingerabdruckerkennung ist sicherer und genauer, und die verwendeten Medien werden nicht vergessen oder gehen verloren. Derzeit entsprechen die Kosten für Zugangskontrollsysteme mit Fingerabdruckerkennung denen von Zugangskontrollsystemen mit RFID-Karte, da Fingerabdrücke kostenlos sind.

Zugriffskontrolle mit Iriserkennung

Die Iriserkennungstechnologie ist die genaueste Identifizierungsmethode unter den aktuellen biometrischen Identifizierungsmethoden. Die Iriserkennung weist die folgenden Merkmale auf: # 🎜 🎜#

Genauigkeit

Im Auftrag der britischen Regierung testete und verglich das British National Physical Laboratory (NPL) Netzhaut, Iris, Fingerabdruck, Handabdruck, Gesicht, Stimme, Handschriftdynamik usw. Art von Technologie. Der Bericht geht davon aus, dass die Iris und die Netzhaut am genauesten sind und das Gesicht „am ungenauesten“ ist. Um die Genauigkeit der Fingerabdrücke zu verbessern, müssen Fingerabdrücke von zehn Fingern gesammelt werden. Darüber hinaus ergab das japanische Automatic Identification Symposium (AIM), dass Iris 1.200 Mal genauer ist als Fingerabdrücke, 12.000 Mal genauer als Gesichter und 40.000 Mal genauer als Stimmen. AIM ist der Ansicht, dass die Spracherkennung die am wenigsten genaue der sieben Technologien ist.

Anti-Täuschung

NPL glaubt, dass die Iris und die Netzhaut am stärksten gegen Täuschung sind, Finger- und Handabdrücke leicht zu fälschen sind, Unterschriften nachgeahmt werden können und Stimmen durch solche ersetzt werden können Aufnahmen und Gesichter seien „am leichtesten zu täuschen“. Beispielsweise hinterlassen Fingerabdrücke bei jeder Verwendung Abdrücke, die leicht von anderen erlangt und zur Erstellung gefälschter Fingerabdrücke verwendet werden können.

Praktikabilität

NPL glaubt, dass es schwierig ist, Bilder aufzunehmen, da sich die Netzhaut am Augenhintergrund befindet, und dass es schwierig ist, brauchbare Bilder zu sammeln. Bei dunkler Iris ist es schwierig, sie richtig zu identifizieren. Für den Ton sind High-Fidelity-Mikrofone erforderlich. Für die Erfassung von Fingerabdrücken ist ein spezieller Schreibblock erforderlich. Der Nachteil der Kontakterfassung besteht darin, dass sie die Ausrüstung leicht verunreinigt und die Genauigkeit beeinträchtigt. Darüber hinaus gibt es bei der Fingerabdruckerkennung auch Probleme wie körperliche Arbeit, die dazu führt, dass sich die Textur abnutzt, und die Finger älterer Menschen sind trocken, was die Verwendung beeinträchtigt. Die Iris kann mit einer gewöhnlichen Kamera aufgenommen werden, was für den menschlichen Körper ungefährlich und praktisch ist.

Sicherheitsstufe

Im Vergleich zur Gesichtserkennung, Spracherkennung, Fingerabdruckerkennung, Handabdruckerkennung usw. im Bereich der Mustererkennung weist die Iriserkennung eine höhere Sicherheitsstufe auf, es bestehen jedoch besondere Anforderungen an die Bedienung des Benutzers bei der Erfassung von Sensorsignalen Da es bei den gesammelten Personen leicht zu Nervosität und Unruhe kommen kann, wird die Iriserkennung derzeit hauptsächlich in Bereichen und Abteilungen mit einem höheren Maß an Informationssicherheit eingesetzt.

Zusammenfassung:

Der Einsatz biometrischer Daten in Zutrittskontrollsystemen ist bereits das, was viele Zutrittskontrollunternehmen derzeit tun. Mit der steigenden Zahl der Nutzer biometrischer Produkte akzeptieren die Nutzer den Einsatz biometrischer Produkte immer mehr . Komm höher und höher. Unterschiedliche Produktanwendungen führen dazu, dass Benutzer die biometrische Technologie unterschiedlich akzeptieren. Die biometrische Technologie hat begonnen, umfangreiche Anwendungsebenen zu erreichen, einschließlich Produktpreis, Qualität und Technologie, die relativ ausgereift sind.

Das obige ist der detaillierte Inhalt vonAnwendung und Entwicklung biometrischer Daten im Bereich der Zugangskontrolle. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:51cto.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage