Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XI Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 15 декабря 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Дадоян К.А., Лехтман В.Я., Трегуб А.Д. ИССЛЕДОВАНИЕ ПЕРСПЕКТИВНЫХ ТЕХНОЛОГИЙ ИДЕНТИФИКАЦИИ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XI междунар. студ. науч.-практ. конф. № 8(11). URL: https://sibac.info/archive/meghdis/8(11).pdf (дата обращения: 26.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ИССЛЕДОВАНИЕ ПЕРСПЕКТИВНЫХ ТЕХНОЛОГИЙ ИДЕНТИФИКАЦИИ

Дадоян Карине Араиковна

студент, институт сервиса, туризма и дизайна (филиал) СКФУ в г. Пятигорске

Лехтман Владлена Яновна

студент, институт сервиса, туризма и дизайна (филиал) СКФУ в г. Пятигорске

Трегуб Александра Дмитриевна

студент, институт сервиса, туризма и дизайна (филиал) СКФУ в г. Пятигорске

Аннотация: Работа посвящена исследованию и анализу технологий идентификации. Рассмотрены наиболее перспективные и актуальные в настоящее время технологии. Проанализированы существующие методы идентификации, определены их недостатки и преимущества.

Ключевые слова: электронная цифровая идентификация, штрих-код, биометрические характеристики, идентификация пользователя, эталонный идентификатор, магнитные полосы, контролеры.

 

В последнее десятилетие происходит интенсивное развитие направления электронной цифровой идентификации, в которой участие человека для сбора информации минимально. [1] Технологии автоматической идентификации наиболее полно отвечают требованиям компьютерных систем и систем управления, где нужно точно распознавать объекты в реальном масштабе времени.

Рассмотрим основные технологии, многие из которых могут быть использованы в различных комбинациях и уже получили широкое распространение, хорошо зарекомендов себя у потребителей. Постепенно все более актуальной и востребованной как в России, так и за рубежом становится биометрия. Но, несмотря на смещение рынка в эту сторону, Proximity- и Smart-технологии по-прежнему пользуются спросом. Кратко рассмотрим основные технологии. [7]

Штрих-кодовая идентификация

Штрих-кодовая идентификация используется для автоматизации товародвижения. Наиболее широкое распространение получил тринадцатиразрядный код EAN-13, который был разработан в 1976 г. на базе кода UPC (Universal Product Code). Суть технологии заключается в нанесении метки в виде последовательных линий, которые расшифровываются, как  числовые значения. Считывание информации штрих-кода производится при помощи оптических автоматов (сканеров).[8]

Штрих-кодовая идентификация имеет следующие преимущества:

● уменьшение бумажного документооборота и количества ошибок;

● значительная скорость обработки;

● автоматизация товародвижения.

Также данный вид идентификации обладает некоторыми недостатками:

● данные, представленные в идентификационной метке, не могут дополняться, так как штриховой код записывается только один раз во время печати[2];

● небольшой объем данных (обычно это не более 50 байт);

● данные на метку наносятся медленно, так как процесс наклеивания липкой этикетки с штрих-кодом выполняется вручную;

● информация на метке представлена в открытом виде и не защищает товар от подделок и краж;

● штрих-кодовые метки недолговечны, так как они не защищены от пыли, сырости, грязи и механических воздействий.

На сегодняшний день штрих-кодовой идентификацией пользуются все меньше, ее заменяют технологией радиочастотной идентификации.

Радиочастотная идентификация

В средствах радиочастотной идентификации создатели постарались раскрутить все достоинства штрих-кодовой идентификации и справиться практически со всеми изъянами и ограничениями [3]. Радиочастотная идентификация разрешает получать записанную в виде цифр информацию в память карты без прямого контакта по принципу возбуждения пассивного электромагнитного контура, который вставлен в носитель (например, в пластиковую карту). Дистанции, на которых можно производить считывание и запись информации, могут достигать нескольких метров в зависимости от употребляемой несущей частоты, которая находится в пределах от 125 кГц до 5,8 ГГц. Большинство предлагаемых смарт-карт обычно применяют несущие частоты 125 кГц или 13,56 МГц.

Биометрическая идентификация

Некоторые биометрические характеристики индивидуальны для каждого человека, и их применяют для определения личности или проверки подлинности данных:

● для идентификации пользователя;

● для обеспечения двухфакторной аутентификации.

Выделяют следующие группы биометрических характеристик:

● физиологические – они основаны на информации, полученной методом измерения анатомических данных человека;

● поведенческие – они основаны на информации, полученной методом измерения действий человека.

Все биометрические системы функционируют одинаково, различаются лишь объекты и способы измерений. Предоставляется образец – опознаваемое, необработанное изображение или запись физиологической либо поведенческой характеристики – с помощью регистрирующего устройства (сканера или камеры) [3]. Данная характеристика обрабатывается для того, чтобы обрести информацию об отличительных признаках, в результате чего получается эталонный идентификатор пользователя.

Характеристика, которая была снята в процессе идентификации, сравнивается с эталонным идентификатором пользователя. [4] Вследствие того, что данные значения на сто процентов никогда не совпадают, то для принятия утвердительного решения о доступе степень совпадения должна превысить определенную пороговую величину.

Таким образом, в биометрических системах полученная при попытке идентификации характеристика претендента может быть признана ошибочной:

● надлежащий эталонный идентификатор другого лица;

● не надлежащий эталонный идентификатор данного пользователя, не смотря на то, что он зарегистрирован в системе.

В качестве биометрических признаков применяют такие признаки, как:

● отпечатки пальцев;

● геометрическая форма кисти руки;

● форма и размер лица;

● частотные характеристики и тембр голоса;

● узор радужной оболочки и особенности сетчатки глаза.

Появление надежных промышленных технологий биометрической идентификации ожидается не ранее, чем через 10 лет.

Технологии идентификации на основе карт с магнитной полосой

Внесенная на магнитную полосу информация считывается при передвижении карты по щели считывателя. Современные магнитные полосы произведены из материалов, которым необходимы сильные магнитные поля для записи и уничтожения данных, для того, чтобы сохранить информацию от непреднамеренного размагничивания. Основным достоинством является то, что магнитные карты обладают низкой стоимостью.

К основным недочетам данной технологии можно отнести:

● ограничение по объему информации, которая записывается на магнитную полосу;

● незащищенность от подделок;

● чувствительность к загрязнению, механическим повреждениям, воздействию влаги;

● недолгий срок службы (не более 1 – 1,5 лет).

Рассмотрим наиболее интересные разработки в сфере СКУД (система контроля и управления доступом) отечественных производителей[5]:

  1. «Астра-Zитадель» - система беспроводной охранно-пожарной сигнализации:
  • поддерживает в системе до 2000 устройств;
  • использует для информационного обмена между устройствами стандарт ZigBee Pro, благодаря которому сокращается расход энергии извещателей;
  • обеспечивает надежную передачу данных между элементами системы охранно-пожарной сигнализации;
  • позволяет реализовать беспроводную систему организации и управления эвакуацией до 4 типа;
  • настраивается дистанционным пультом управления;
  • гарантирует высокую степень безопасности.
  1. «Аркан» - вибрационное средство обнаружения:
  • способно обнаружить нарушителя, который перелез через заграждение или разрушил его, и передать о нем сведения на блок сбора и обработки по радиоканалу;
  • маскируемая система ВСО создает непрерывную охрану объекта по периметру;
  • быстро монтируется и демонтируется при необходимости;
  • не требует кабелей связи и питания на всем периметре охраняемого объекта;
  • настраивается под любые условия эксплуатации;
  • система может быть расширена без временного отключения.
  1. Тепловизионный модуль «Iridium»
  • высокочувствительный модуль используется для решения разнообразных задач;
  • компактен, потребляет малое количество энергии во время работы, легко интегрируется в существующую СКУД;
  • воспроизводит картинку в реальном времени, без «заморозки» изображения;
  • можно использовать в приложениях военного и двойного назначения.

На сегодняшний день на рынке доступны все необходимые аппаратные компоненты, необходимые для реализации рассмотренных систем «высокой безопасности». Однако наблюдается определённый «пробел» в области законченных систем, удовлетворяющих требованию «максимальной защищённости пользователя от самой системы», поэтому реализация подобных систем сегодня является особенно перспективным направлением.[6] В ближайшие годы вероятнее всего будет возрастать количество узкоспециализированных решений с применением систем контроля доступа, увеличится надежность и быстродействие систем. Контроллеры в большинстве своем станут IP-контроллерами. Увеличится доля биометрических систем.

 

Список литературы:

  1. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети – анализ технологий и синтез решений. - М.: ДМК Пресс, 2004. - 616 с.
  2.  Зульфугарзаде, Т.Э. Основные правила штрихового кодирования товаров на территории Российской Федерации: Аналитическое исследование/ Т.Э Зульфугарзаде, М.Э. Тушиев. – М.: РосНОУ; МАНИ, 2010.
  3. О технологии идентификации и аутентификации [Электронный ресурс] URL: http://aladdin-rd.ru (дата обращения 30.11.2016)
  4. Павельева Е., Крылов А., «Поиск и анализ ключевых точек радужной оболочки глаза методом преобразования Эрмита, Информатика и ее применения», т.4, в.1, с.79- 82, 2010.
  5. Проектирование и оценка систем физической защиты. Пер. с англ. – М.: АСТ, 2002
  6. Способы и средства защиты информации. Хорев А.А. – М.: МО РФ, 1998.
  7. Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях» М.: ДМК Пресс, 2012. - 416 с.
  8. Штриховое кодирование в системах обработки информации [Электронный ресурс] URL: www.barcode.nm.ru (дата обращения 30.11.2016)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.