IT-Sicherheit by Claudia Eckert
Autor:Claudia Eckert [Eckert, Claudia]
Die sprache: deu
Format: epub
Herausgeber: De Gruyter Oldenbourg (OWV_DGO)
veröffentlicht: 2014-10-08T22:00:00+00:00
Eine klassische Technik, mit der Menschen sich gegenseitig wiedererkennen und authentifizieren, basiert auf der Erkennung von Gesichtern. Bei entsprechenden biometrischen Geräten handelt es sich um Gesichtserkennungssysteme, die in der Lage sind, eine Identifikation auch auf größere Distanz durchzuführen. Die Identifikation einer Person anhand ihrer Gesichtszüge [147] ist schwierig, da sich das Aussehen von Personen häufig durch unterschiedliche Mimik, Brillen, veränderte Frisuren etc. ändert. Zur Gesichtserkennung werden meist handelsübliche Videokameras eingesetzt, um zunächst für jede später zu authentifizierende Person mehrere Referenzwerte aufzunehmen. Dies ist notwendig, da unterschiedliche Lichteinflüsse oder der Aufnahmewinkel die Güte des Systems beeinflussen können. Produkte, die zu sehr niedrigen Preisen zurzeit bereits auf dem Markt angeboten werden, zeigen bei der zuverlässigen Authentifikation noch erhebliche Schwächen, so dass sie noch nicht reif für den Einsatz in sicherheitsrelevanten Bereichen sind. So sind einige Produkte bereits durch die Vorlage eines Fotos zu überlisten. Verbesserungen lassen sich durch den Einsatz thermografischer Verfahren erzielen. Mit einer Infrarotkamera wird dabei ein Profil aufgenommen, das durch die Wärmeabstrahlung der Blutgefäße des Gesichts entsteht. Durch die Verwendung von Infrarotkameras ist diese Erkennungstechnik zwar unabhängig von den herrschenden Lichtverhältnissen, dafür aber erheblich teurer als der Einsatz von Standardkameras. Weitere Verbesserungen bei der Qualität der Erkennungsleistung lassen sich durch 3D-Verfahren erzielen. Trotz der nach wie vor erheblichen Schwächen, werden Gesichtserkennungsysteme bereits heute in verschiedenen Bereichen, die jedoch keine hohen Sicherheitsanforderungen besitzen, eingesetzt. Ein Beispiel ist das Sozialamt in Toronto. Hier werden derartige biometrische Techniken eingesetzt, um eine mehrfache Auszahlung von Unterstützungsgeldern an Sozialhilfeempfänger zu verhindern.
Elastic Bunch Graph
Download
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.
2020-02-14 19:49:05.073957 by Unknown(1163)
Cashkurs by Dirk Müller(1109)
9783866740778 by Unknown(1088)
9783944842165 by Unknown(1081)
free by silk(1078)
Gefühle by F.A.Z(1019)
04 by Fred(1002)
06 by Fred(983)
mass6 by Unknown(973)
Unknown Title by Unknown Author(960)
0333 - Einer blieb übrig by Einer blieb übrig(892)
Unsere Welt neu denken: Eine Einladung (German Edition) by Göpel Maja(892)
Das kleine Buch der Börsenzyklen by Jeffrey A. Hirsch(890)
Steuern steuern by Johann C. Köber(886)
Management und Controlling by Klaus Amann & Jürgen Petzold & Markus Westerkamp(885)
Zeit 25 by Lenk(883)
Psychologie der Superreichen by Zitelmann Rainer(878)
Basiswissen Unternehmensbewertung by Bernd Heesen(871)
Tax Fraud & Forensic Accounting by Christian Hlavica Frank Hülsberg & Uwe Klapproth(865)