ТВОРЧЕСТВО

ПОЗНАНИЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

В качестве "опознава-
тельного знака" выступает последовательность цифр, которые нужно наб-
рать. Замок отпирает дверь при нажатии соответствующих кнопок. Все люди,
имеющие разрешение проходить через эту дверь, используют один и тот же
код. Преимуществом является тот факт, что такой "ключ" нельзя потерять
или забрать силой; однако если не соблюдать осторожности при набирании
кода, то этот код может стать достоянием лиц, не имеющих на то права.
Кодовый замок лучше всего использовать во внутренних помещениях, грубая
эксплуатация вне помещений ограничивает срок его службы.
Таким образом, есть два важных прямых механических средства идентифи-
кации лиц в процессе контроля за допуском. Практически все другие методы
относятся к косвенным электротехническим. При этом оборудование располо-
жено рядом; с дверью.
Идентификация с помощью кодовой панели
Она обеспечивает такую же защиту против хищений, как и секретный за-
мок кнопочного типа. Она имеет еще одно преимущество. Кодовая панель,
являясь электромеханическим устройством, не связана напрямую с запираю-
щей системой. Она может устанавливать личность как одного входящего, так
и группы (групповой код). Каждому человеку, имеющему разрешение на про-
ход, дается (и ожидается, что он запомнит, а не будет записывать), мно-
гоцифровой код, который набирается на клавиатуре, как на пишущей машин-
ке. В случае установки подобных устройств вне помещения банка, должна
быть обеспечена защита от подглядывания при нажиме клавиш. Однако неко-
торые образцы, представленные на рынке оборудования безопасности, де-
монстрируют, что не все производители уделяют должное внимание аспекту
безопасности.
Пластиковые карточки
Они могут быть закодированы различными способами для определения
предъявителя. Хорошо известны пластиковые карточки для получения налич-
ных денег в банковых учреждениях. Карточки имеют свои слабые места так
же, как и ключи. Они могут перейти во владение человека, не имеющего на
это право, и использоваться им для получение тех услуг, какими пользо-
вался их законный владелец. В банке в качестве меры предосторожности ап-
парат снабжен клавиатурной системой для набора кода. Это уменьшает шансы
злоумышленника. Маловероятно, что, завладев карточкой, он также узнает и
код.
При потере или хищении пластиковые карточки (в сравнении с металли-
ческими ключами) выигрывают, так как изготовление дубликата карточки яв-
ляется более сложным процессом, чем изготовление ключа. Относительная
сложность копирования заключается в методе кодирования оригинала. Ком-
мерческая конкуренция предлагает бесчисленное количество методов кодиро-
вания. Разнообразие уже само по себе является мерой защиты, и все же
риск копирования, хотя и слабый, остается.
Комбинированный метод: кодовые панели и пластиковые карточки
На примере банковского аппарата (см. выше) было показано, как можно
повысить безопасность, используя комбинацию двух отдельных методов иден-
тификации. Кодовая панель и пластиковая карточка широко используются
совместно в системах контроля за допуском при идентификации личности. Их
успех говорит о том, что слишком опасно полагаться только на один метод
идентификации.
Контур кисти руки
Если вы хотите улучшить систему защиты от злоумышленников, то наибо-
лее плодотворным для этого является использование параметров человека.
На этом этапе мы воздержимся от разговора об информации, передаваемой
телепатическим путем. Если использование отпечатков пальцев невиновных
людей - табу по психологическим соображениям, то какие же еще уникальные
характеристики для идентификации людей существуют? Оказывается, можно
использовать очень немногие из них. Но одна из величин - это различие в
длине пальцев и геометрии кисти руки одного индивидуума от другого. "
Recognition Systems Inc" из Калифорнии разработала устройство для уста-
новления идентичности, состоящее из клавиатуры и измерительной пластин-
ки. Для включения системы человек набирает свой личный идентификационный
номер на клавиатуре. Затем правая рука помещается на пластину и переме-
щается до тех пор, пока не найдено удобное расположение между штифтами
на пластине.
Затем вертикальный профиль руки снимается компактной камерой типа CCD
CCTV, установленной под клавиатурой. Зеркало под углом 45 градусов, зак-
репленное около большого пальца, отражает на камеру горизонтальный про-
филь кисти. Сведения о кисти в трехмерном изображении передаются в запо-
минающее устройство. Большинство ненужной информации затем стирается, а
основные сведения, являющиеся уникальными для данной кисти руки, хранят-
ся в качестве эталона для последующего использования. Конструкторы сис-
темы называют это "регистрацией". В последующих ситуациях изображение
руки, помещенной на пластину, сравнивается с зарегистрированным, и
только если изображения совпадают, система выдает сигнал "принять".
Изображение кисти руки нарушителя не совпадает с эталоном, и система вы-
дает сигнал "отказать". Информация о входящем может быть также использо-
вана для запирания или отпирания двери, ведущей на объект, или, по ус-
мотрению сил безопасности, в какое-либо помещение.
Идентификация по голосу
Это, возможно, последний из способов идентификации, используемый в
системах контроля за допуском. Впервые был разработан метод и создана
действующая система в компании "Texas Instruments". Для управления воен-
но-воздушными системами в США система описана в многочисленных работах
Джорджа Р. Додингтона. Еще двумя разработчиками были Аарон Е. Розенберг
из " Bell Laboratories" и Э. Банг из компании " Philips". Свой вклад
также внесли и " AT and Т Technologies".
Для того, чтобы понять, что мы имеем в виду, нужно быть внимательным
к терминологии. Если, например, голоса были записаны во время совершения
преступления, полиция стала бы искать среди населения голоса, соот-
ветствующие записи. Это является идентификацией голоса. Установление
подлинности голоса проще, однако все же является сложной процедурой, так
как у нас уже имеется запись голоса каждого человека, имеющего разреше-
ние на проход. При прохождении на контрольном пункте голос проходящего
должен совпадать с имеющейся записью. Задача облегчается использованием
коммутатора. При набирании соответственного кода для сравнения выбирает-
ся запись голоса подошедшего человека, и нет необходимости заставлять
систему искать нужный голос из числа всех тех, кто имеет разрешение на
проход.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95