- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
孙 宏 目录: 主动防护: 电视监控系统和防盗报警系统,并不能主动阻挡非法入侵,其作用主要是在遭受非法入侵后,及时发现并由人工来处理,是被动报警。而出入口控制系统可以将没有被授权的人阻挡在区域外,主动保护区域安全。 门禁相关设备 出入口控制系统示意图 Hirsch乱序键盘 永久性特征包括细节特征(中心点、三角点、端点、叉点、桥接点等)和辅助特征(纹型、纹密度、纹曲率等元素),在人的一生中永不会改变,在手指前端的典型区域中最为明显,分布也最均匀。 指纹识别技术主要涉及四个功能:读取指纹图像、提取特征、保存数据和比对。通过指纹读取设备(光学、半导体传感器)读取到人体指纹的图像,然后要对原始图像进行初步的处理,使之更清晰,再通过指纹辨识软件建立指纹的特征数据。软件从指纹上找到被称为“节点”的数据点,即指纹纹路的分叉、终止或打圈处的坐标位置,通常手指上平均具有70个节点,这些数据,通常称为模板。通过计算机模糊比较的方法,把两个指纹的模板进行比较,计算出它们的相似程度,最终得到两个指纹的匹配结果。 虹膜是一种在眼睛中瞳孔内的织物状各色环状物,每一个虹膜都包含一个独一无二的基于像冠、水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征的结构,据称,没有任何两个虹膜是一样的。一个虹膜约有300个量化特征点 。 对每个人来说却是唯一的,胚胎发育环境的差异,造成黑色瞳孔和白色巩膜之间的圆环状部分,呈现不同的放射状结构 当前的虹膜识别系统只是用统计学原理进行小规模的试验,而没有进行过现实世界的唯一性认证的试验;需要昂贵的摄像头聚焦;需要较好光源。 现中科院自动化所虹膜图像获取装置,已与用于科学研究的虹膜数据库———CASIA虹膜数据库共享,该数据库是国际上最大的共享虹膜数据库,正在成为虹膜识别研究领域的公共平台。 声纹识别 原理:声纹识别成本最低,样本获取最为简便,而且,不触及个人隐私。声纹识别除关注发音人的语音频谱,还兼顾说话人语音流中的各种表征性特征。比如根据方言,确定地域;根据发音,确定周围环境、发音地点;根据语音频谱,确定年龄;根据发音速度、强度,感知心态。而且,发音习惯、每个人发音器官的细微差别,都是其鉴别参考因素。 由于目标人在不同时期、不同背景和噪声下,声音会有差别,所以在实际语音环境下,特别是说话人规模比较大时,现有识别技术尚不能满足实际应用要求。因此,声纹识别现只能作为其他鉴别技术的辅助手段。 步态识别 原理:区别于面庞、眼睛等识别技术,步态识别不要求目标人与系统配合。目标人可以与系统保持相当远的距离,且不发生任何接触。但只要目标人走入探头探照范围,其步姿就会立即被拍下,传入计算机中;计算机立时调出步姿档案,核查目标人步姿是否已被圈定在黑名单之内。 现状: “步态识别”是国际身份鉴别领域的最新技术,我国相关研发技术接近发达国家,初步研发结果已可以为奥运安保服务。 金属探测门 GA/T394 6.2 (通过目标的安全性 ) 系统的任何部分、任何动作以及对系统的任何操作都不应对出入目标及现场管理、操作人员的安全造成危害。 GA/T394 4.4.3? 计时 a)系统校时 系统的与事件记录、显示及识别信息有关的计时部件应有校时功能;在网络型系统中,运行于中央管理主机的系统管理软件每天宜设置向其他的与事件记录、显示及识别信息有关的各计时部件校时功能。 b)计时精度 非网络型系统的计时精度不低于5s/d;网络型系统的中央管理主机的计时精度不低于5s/d,其他的与事件记录、显示及识别信息有关的各计时部件的计时精度不低于10s/d。 9、系统鉴别能力 目标防重入控制 也称防返传,通过严格限制按规定顺序出入,防止一张卡带多个目标通行。 多重识别控制 是在一个出入口必须对两个或以上的具有通行权限的目标同时(或短时间内按顺序)进行识别后方能通行。如库房。 复合识别控制 是对单一目标采用两种或以上的识别方法后才允许通行。 异地核准控制 在远离被控出入口的地方(通常是控制室)增加二次复核开启的机制。如监狱。 2、防破坏、防技术开启问题 GA/T394 3.19(防破坏能力) 在系统完成安装后,具有防护面的设备(装置)抵御专业技术人员使用规定工具实施破坏性攻击,既出入口不被开启的能力(以抵御出入口被开启所需要的净工作时间表示)。 GA/T394 3.20(防技术开启能力) 在系统完成安装后,具有防护面的设备(装置)抵御专业技术人员使用规定工具实施技术开启(如各种试探、扫描、模仿、干扰等方法使系统误识或误动作而开启),既出入口不被开启的能力(以抵御出入口被开启所需要的净工作时间表示)。 对识读部分的要求 外壳防护能力 编码
原创力文档


文档评论(0)