Biometria w systemach kontroli dostępu

sex videos
bigtitted milf teases before getting banged. pornxvideos247 bigtit milf blows neighbours big black cock.
hot sex videos a fat girl in red pantyhose jumps on a black rubber dick.

W ramach technologii biometrii wyróżnia się między innymi systemy rozpoznające tożsamość na podstawie układu linii papilarnych, geometrii dłoni, brzmienia głosu oraz obrazu tęczówki oka.

Rodzaje zabezpieczeń biometrycznych

Współczesne systemy zabezpieczeń biometrycznych korzystają z najnowszych osiągnięć technologicznych, umożliwiających właściwą identyfikację osoby próbującej uzyskać dostęp do danego miejsca lub określonej procedury. Koncentrują się one na kilku aspektach i zakresach pozyskiwania danych, zależnie od tego, jakich dotyczą części ciała osoby poddanej kontroli.

Interesujące rozwiązanie stanowią technologie pozwalające na rozpoznawanie tęczówki oka. Odpowiednie systemy elektroniczne w pierwszej kolejności przeprowadzają ogólny przegląd rysów twarzy. Tym sposobem lokalizowane są oczy, a następnie wykonywane jest zdjęcie tęczówki przy użyciu specjalnej kamery o wysokiej rozdzielczości. Kolejny etap obejmuje przygotowanie zdjęcia kodu, który zawiera skrócony opis charakterystycznych punktów tęczówki. Coraz częściej uzyskany kod jest szyfrowany i porównywany z zaszyfrowanym kodem oryginału, zapisanym w bazie systemu.

W systemach identyfikacji bazujących na cechach biometrycznych istotną rolę odgrywają też czytniki geometrii dłoni, której wykonuje się trójwymiarowe zdjęcie, a następnie przeprowadza pomiar jej wielu charakterystycznych cech. Wyniki pomiarów przechowywane są w komórce pamięci, w postaci 9-bajtowego wzorca, co daje ponad 1024 możliwe kombinacje. Uzyskany identyfikator jest unikatowy dla każdego człowieka.

Kolejną grupą czytników biometrycznych są moduły identyfikacji osób na podstawie linii papilarnych. Aplikacje tego typu są uwzględniane w miejscach, gdzie istotną rolę odgrywa szybka identyfikacja przeprowadzana z dużą dokładnością. Zazwyczaj proces identyfikacji jest dokonywany w samym czytniku lub we współpracującym z nim komputerze PC. To drugie rozwiązanie cieszy się większym uznaniem.

Wszystkie wymienione wcześniej procesy identyfikacji biometrycznej są przeprowadzane za pomocą urządzeń, w praktyce nazywanych czytnikami lub skanerami. W czytniku istotną rolę odgrywa pole skanujące. W przypadku identyfikacji dłoni to właśnie do niego należy przyłożyć opuszkę dowolnego palca. Podczas skanowania sprawdzane są linie papilarne. Badaniu poddaje się również układ charakterystycznych punktów oraz innych cech, na podstawie których palec zostaje zidentyfikowany.

Przyjrzyjmy się bliżej urządzeniom stosowanym w systemach biometrycznych.

Urządzenia do skanowania tęczówki oka

Mówiąc o skanerach tęczówki, warto zwrócić uwagę na urządzenia przeznaczone do aplikacji przemysłowych. Ich istotną cechę stanowi wysoki stopień ochrony wynoszący IP 65. Typowe urządzenie jest w stanie obsługiwać do 250 użytkowników. Skaner przeprowadza jednoczesne skanowanie pary oczu. W sposób automatyczny są wykrywane twarz, oko i tęczówka, przy jednoczesnym ignorowaniu rzęs. W nowoczesnych systemach zwraca się również uwagę na przypadkowe i celowe ruchy głowy, a także na mrugnięcia i przymknięte powieki.

Zazwyczaj skanowanie oka przeprowadza się z odległości ok. 6 cm. Poszczególne parametry pracy czytnika są ustawiane w sposób automatyczny, z uwzględnieniem bieżących warunków, a przede wszystkim natężenia oświetlenia. W niektórych skanerach przewidziano zasilanie z portu USB, dzięki czemu nie ma potrzeby korzystania z zewnętrznego zasilacza. Standardowa rozdzielczość skanerów wynosi 752×480 pikseli. W typowym urządzeniu instalowany jest też przełącznik antysabotażowy. Możliwe jest także rozszerzenie pamięci oraz podłączenie zewnętrznej drukarki poprzez port RS-232. Na kompletny system biometrycznej kontroli dostępu może składać się jeden lub kilka czytników.

Rozpoznawanie kształtu dłoni

Czytniki bazujące na rozpoznawaniu kształtu dłoni wykorzystują jej trójwymiarowy obraz, jednak najczęściej w pamięci nie przechowuje się odcisków palców. Typowe urządzenie jest w stanie przechowywać ponad pięćset informacji o użytkownikach. Każdemu z nich nadaje się numer identyfikacyjny zawierający od 1 do 10 cyfr. Analizie jest poddawana długość, szerokość, grubość czterech palców oraz wielkość obszarów pomiędzy kostkami. Typowe urządzenie wykonuje łącznie ponad 90 pomiarów różnych cech charakterystycznych dla dłoni.

Rozpoznawanie geometrii twarzy

Na rynku są oferowane czytniki biometryczne, w których rozpoznawanie jest oparte na geometrii twarzy, wzorze i termogramie skóry oraz uśmiechu. W tym ostatnim przypadku rozpoznawanie przeprowadza się na podstawie analizy charakterystycznych zmian dokonujących się w trakcie uśmiechania się. Podczas identyfikacji skanuje się rysunek twarzy z jednej lub kilku kamer, dzięki czemu zyskuje się obraz w postaci trójwymiarowej. W procesie porównywania uwzględnionych zostaje szereg kryteriów opartych na pomiarach charakterystycznych punktów twarzy. W szczególności chodzi o położenie oczu, odległość pomiędzy wewnętrznymi i zewnętrznymi brzegami oczu, a także odległość między zewnętrznymi kącikami ust. Istotną rolę w procesie analizy danych identyfikacyjnych odgrywają algorytmy sieci neuronowych.

Skanowanie linii papilarnych

W czytnikach biometrycznych używanych w systemach kontroli dostępu uwzględnia się szereg rozwiązań, dzięki którym poziom bezpieczeństwa urządzenia bądź całego obiektu jest wysoki. Stąd też na uwagę zasługują czujniki wykrywania fałszywych odcisków palców wykonanych z papieru, folii, silikonu i gumy. Warto podkreślić zastosowanie specjalnego algorytmu rozpoznania linii papilarnych, który bezproblemowo wykrywa zarówno palce suche, jak i mokre. Zarządzanie czytnikiem i urządzeniami identyfikacji odbywa się z poziomu komputera. Nowoczesne czytniki współpracują z oprogramowaniem sterującym kontrolą dostępu. Do wymiany danych z osobą poddawaną kontroli jest przeznaczony kolorowy wyświetlacz. Niejednokrotnie dodatkowo przewiduje się komunikaty w postaci sygnałów dźwiękowych. Istotne pozostaje zróżnicowanie poziomu interakcji multimedialnej z użytkownikiem.

Warto podkreślić możliwość dwustronnej komunikacji z systemem alarmowym. Można np. uwzględnić jeden palec do uzbrajania alarmu, a drugi do otwierania drzwi. Urządzenie na bieżąco monitoruje stan systemu alarmowego.

W nowoczesnych czytnikach na uwagę zasługują obszerne możliwości komunikacyjne z urządzeniami zewnętrznymi. Stąd też przewiduje się m.in. łącze LAN oraz gniazdo pamięci USB. Warto dodać, że w niektórych czytnikach zastosowanie znajdują dodatkowe wejścia i wyjścia przekaźnikowe.

Interesujące rozwiązanie stanowią czytniki bazujące na rozpoznawaniu sieci naczyń krwionośnych palca. Urządzenia tego typu są bezdotykowe. Jako zalety takiego rozwiązania wymienia się również bezpieczeństwo, które wynika ze skanowania niewidocznego układu naczyń krwionośnych, znajdującego się wewnątrz palca. Tym sposobem nie ma możliwości przeprowadzenia skanowania bez wiedzy użytkownika i przy braku specjalistycznego sprzętu. Dzięki zastosowaniu kontrolera jest możliwe sterowanie drzwiami oraz zaprogramowanie warunków, na podstawie których urządzenie ma nimi sterować. W nowoczesnych czytnikach przewiduje się wymianę danych wg standardu TCP/IP.

Rozpoznawanie głosu

W kategorii urządzeń identyfikacji biometrycznej warto również zwrócić uwagę na czytniki głosu. Rozwiązania tego typu bazują na identyfikacji głosu i tworzeniu cyfrowego wzorca z konkretnych sekwencji słów. Jako wadę takich rozwiązań wymienia się wysoki poziom czułości parametrów głosu – system reaguje na zmiany spowodowane np. chorobą czy stanem emocjonalnym człowieka.

Zarządzanie systemem

Dane, które są pozyskane za pomocą infrastruktury technicznej, obrabia specjalistyczne oprogramowanie komputerowe. Aplikacje tego typu często integruje się z systemem alarmowym, przeciwpożarowym i telewizją przemysłową. Powiadamianie może odbywać się z kolei poprzez wiadomości SMS. Wygenerowane raporty są eksportowane do innych programów. Podstawową funkcjonalność programu można podzielić na kilka grup:

  • zezwolenie dostępu,
  • zarządzanie zdarzeniami i gośćmi,
  • produkcja identyfikatorów,
  • raporty.

Zarządzanie zdarzeniami stwarza możliwość mapowania wielowarstwowego, czyli graficznej prezentacji usytuowania urządzeń w pomieszczeniach. Wszystkie elementy kontroli mogą być określone na mapie pod względem pozycji. Zdarzenia są sygnalizowane zarówno dźwiękami, jak i wizualnie. Oprócz tego zdarzenia klasyfikuje się np. z uwzględnieniem kryterium wejścia autoryzowanego, włamania, pożaru itp.

W ramach zezwolenia dostępu istnieje możliwość definiowania grup pracowników. Każdemu z nich można przypisać uprawnienia dostępu przez autoryzację według stref czasowych i kalendarza. Zezwolenie dostępu może odbywać się także na podstawie klasyfikacji personelu, kontroli parzystości przejścia lub cech biometrycznych.

Zintegrowana kontrola dostępu

Systemy inteligentnych budynków są w stanie integrować wiele instalacji działających w budynku, również tych, które obejmują szeroko rozumiane bezpieczeństwo obiektu.

System BMS jest w stanie sterować oświetleniem, a więc z jednego miejsca można załączać i wyłączać oświetlenie lub skorzystać z odpowiednio zdefiniowanych scenariuszy oświetlenia. Nie bez znaczenia jest możliwość symulowania pobytu osób w budynku poprzez zbliżone do naturalnego włączanie i wyłączanie poszczególnych punktów oświetlenia. Z kolei sterowanie ogrzewaniem zapewni użytkownikom komfort i oszczędność energii. Zyskuje się bowiem nie tylko odpowiednią temperaturę w zdefiniowanych strefach grzewczych, ale też optymalne wykorzystanie energii. Istotną rolę odgrywa również system alarmowy, który zapewnia bezpieczeństwo korzystania z budynku. System BMS nadzoruje pracę stref budynku i jego otoczenia. W razie potrzeby informacje o naruszeniu przestrzeni są wysyłane do służb ochrony. Jest również możliwe śledzenie obrazu z kamer po zalogowaniu na stronie internetowej.

Wymienione funkcje i systemy są podstawą BMS. Każda instalacja jest projektowana indywidualnie, a co za tym idzie, system BMS może zintegrować wiele innych instalacji działających w budynku.

Kontrola dostępu najczęściej jest uwzględniana przy integracji w systemach BMS w budynkach komercyjnych i obiektach użyteczności publicznej. Rozwiązanie takie pozwala na definiowanie dostępu dla poszczególnych osób do danych pomieszczeń oraz pozwala na monitorowanie np. czasu przebywania pracowników w określonych miejscach. System monitoringu zapewnia bezpieczeństwo użytkownikom budynku. Stąd też odpowiednio wcześnie reaguje np. po wykryciu dymu i pożaru. Informacje o zdarzeniach są natychmiast wysyłane do uprawnionych osób i jednostek.

Autor: Damian Żabicki – dziennikarz, redaktor, autor tekstów, specjalizujący się w tematyce technicznej i przemysłowej. Specjalista public relations firm z branży technicznej.

fuqvids.com
top xxx
crazy freshmeat voyeur for bangbus.tamil porn