• Obecnie brak na stanie
Biometria
search
  • Biometria
ID: 47255
Bolle R. M., Connell J. H., Pankanti S., Ratha N. K., Senior
Wycofany
 

Wysyłka gratis

darmowa wysyłka na terenie Polski dla wszystkich zamówień powyżej 500 PLN

 

Wysyłka tego samego dnia

Jeśli Twoja wpłata zostanie zaksięgowana na naszym koncie do godz. 11:00

 

14 dni na zwrot

Każdy konsument może zwrócić zakupiony towar w ciągu 14 dni bez zbędnych pytań

Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji biometrycznej oraz w metody uwierzytelniania. Omawiają znane metody biometryczne, takie jak rozpoznawanie odcisków palców, twarzy, głosu, geometrii dłoni, tęczówki czy podpisu, ale też te mniej znane, takie jak rozpoznawanie DNA, siatkówki, chodu, ucha, skóry, ruchu warg, zapachu ciała czy naciskania klawiszy. W drugiej części zajmują się wyborem odpowiedniej metody biometrycznej, w trzeciej – tworzeniem i utrzymywaniem bazy danych biometrycznych (biometryk), a w czwartej – analizą matematyczną tych danych.
W podręczniku tym są uwzględnione najnowsze osiągnięcia w biometrii – dziedzinie bardzo się rozwijającej i bardzo dziś, w epoce globalizacji, ważnej. Nie ma na polskim rynku pozycji tylko jej poświęconej. Wydawnictwa Naukowo-Techniczne wypełniają tę lukę. Mamy nadzieję, że skorzystają z tej książki studenci matematyki i informatyki, a także zawodowi informatycy i twórcy systemów biometrycznych, i że przyczynimy się w jakiejś mierze do bezpieczeństwa nie tylko firm, ale też państwa, czyli nas wszystkich.

Spis treści


Spis rysunków
Spis tabel
Słowo wstępne
Przedmowa

I. Podstawy biometrii


1. Wprowadzenie

1.1. Uwierzytelnianie osób, ogólnie
1.2. Krótki przegląd biometrii
1.3. Identyfikacja biometryczna
1.4. Weryfikacja biometryczna
1.5. Rejestracja biometryczna
1.6. Bezpieczeństwo systemu biometrycznego

2. Uwierzytelnianie a biometria

2.1. Bezpieczne protokoły uwierzytelniania
2.2. Usługi ochrony kontroli dostępu
2.3. Metody uwierzytelniania
2.4. Protokoły uwierzytelniania
2.5. Porównywanie próbek biometrycznych
2.6. Weryfikacja przez ludzi
2.7. Hasła a biometria
2.8. Metody hybrydowe

3. Popularne biometryki

3.1. Rozpoznawanie odcisków palców
3.2. Rozpoznawanie twarzy
3.3. Rozpoznawanie mówiącego
3.4. Rozpoznawanie tęczówki
3.5. Geometria dłoni
3.6. Weryfikacja podpisu

4. Inne biometryki

4.1. DNA
4.2. Rozpoznawanie siatkówki
4.3. Termogramy
4.4. Chód
4.5. Tempo pisania
4.6. Rozpoznawanie ucha
4.7. Połysk skóry
4.8. Ruch ust
4.9. Zapach ciała

II. Wydajność i wybór


5. Podstawowe błędy systemu

5.1. Porównywanie
5.2. Krzywe ROC
5.3. Uwarunkowania błędów „właściwe” dla biometrii
5.4. Uwierzytelnianie negatywne
5.5. Kompromisy

6. Błędy systemów identyfikacji

6.1. Zarys problemu
6.2. Standardowe kryteria oceny
6.3. Identyfikacja oparta na progu
6.4. Identyfikacja oparta na rangach

7. Testowanie wydajności

7.1. Pomiary wydajności
7.2. Następstwa stóp błędów
7.3. Twarz, palec, głos
7.4. Tęczówka i dłoń
7.5. Podpis
7.6. Podsumowanie dokładności weryfikacji
7.7. Testowanie systemu identyfikacji
7.8. Zastrzeżenia

8. Wybieranie biometryki

8.1. Atrybuty biometryczne
8.2. Własności zastosowań
8.3. Opcje oceny
8.4. Budżet i koszt
8.5. Wady i zalety biometryk
8.6. Mity i nieporozumienia dotyczące biometrii

III. Kwestie dotyczące systemów biometrycznych


9. Tworzenie i utrzymywanie baz danych

9.1. Strategie rejestracji
9.2. Zoo
9.3. Kontrola jakości próbek biometrycznych
9.4. Trening
9.5. Rejestracja jest treningiem systemu

10. Systemy dużej skali

10.1. Przykładowe systemy
10.2. Wymagane dokładności
10.3. Dobieranie rozmiaru komparatora
10.4. Obsługa wyjątków
10.5. Rejestracja wyborców
10.6. Ogólnokrajowy system dowodów osobistych
10.7. Jak realna jest duża skala?

11. Łączenie informacji

11.1. Metody łączenia
11.2. Integracja na poziomie decyzji
11.3. Integracja na poziomie punktacji
11.4. Inne możliwości

12. Udaremnianie ataków

12.1. Model rozpoznawania wzorca
12.2. Ataki na identyfikatory biometryczne
12.3. Ataki na interfejsy wejściowe
12.4. Podstęp
12.5. Ataki na interfejsy wyjściowe
12.6. Inne ataki
12.7. Łączenie inteligentnych kart z biometrią
12.8. Wyzwanie i odpowiedź
12.9. Biometryki możliwe do unieważnienia

13. Interfejsy, standardy i bazy danych

13.1. Standardy interfejsów
13.2. Bazy danych
13.3. Certyfikaty
13.4. Ustawodawstwo

IV. Analiza matematyczna


14. Niepowtarzalność biometryki

14.1. Rozumienie niepowtarzalności
14.2. Empiryczne badania niepowtarzalności
14.3. Częściowy model tęczówki
14.4. Niepowtarzalność odcisków palców
14.5. Standardy dowodów sądowych
14.6. Orzeczenia ekspertów daktyloskopii
14.7. Uwagi

15. Błędy systemu raz jeszcze

15.1. Szacowanie wartości średniej punktacji zgodności
15.2. Dane nie są niezależne
15.3. Przedziały
15.4. Jak dobre są przedziały ufności?

16. Zagadnienia zaawansowane

16.1. Co jest potrzebne do porównywania dwóch komparatorów?
16.2. Dane potrzebne do porównywania komparatorów
16.3. Funkcje kosztów – szczegóły
16.4. Testy statystyczne przy ustalonym FRR lub FAR
16.5. Wyszukiwanie i sortowanie biometryczne – krzywa CMC
16.6. Biometryczne wyszukiwanie i nadawanie rang
16.7. Krzywe ROC czy CMC

17. Co dalej?

17.1. Zalecenia
17.2. Aktualne kwestie
17.3. Przyszłość
17.4. Ostatnie słowo

Bibliografia

Skorowidz
47255

Produkty z tej samej kategorii (16)