Biometria

Biometria

Biometria

Cena: 107.10 zł
Cena: 91.03 zł
autor:Bolle R. M., Connell J. H., Pankanti S., Ratha N. K., Senior
ISBN:978-83-204-3332-6
Wydawnictwo:Wydawnictwa PWN-WNT
Ilość stron:408
Ilość rysunków:131
Ilość tabel:46
Kod książki:84217
Tłumacz:z ang. M. Korzeniowski
Wydanie:2008
Format:B5
Oprawa:twarda
Seria:Tajemnica - Atak - Obrona
Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji biometrycznej oraz w metody uwierzytelniania. Omawiają znane metody biometryczne, takie jak rozpoznawanie odcisków palców, twarzy, głosu, geometrii dłoni, tęczówki czy podpisu, ale też te mniej znane, takie jak rozpoznawanie DNA, siatkówki, chodu, ucha, skóry, ruchu warg, zapachu ciała czy naciskania klawiszy. W drugiej części zajmują się wyborem odpowiedniej metody biometrycznej, w trzeciej – tworzeniem i utrzymywaniem bazy danych biometrycznych (biometryk), a w czwartej – analizą matematyczną tych danych.
W podręczniku tym są uwzględnione najnowsze osiągnięcia w biometrii – dziedzinie bardzo się rozwijającej i bardzo dziś, w epoce globalizacji, ważnej. Nie ma na polskim rynku pozycji tylko jej poświęconej. Wydawnictwa Naukowo-Techniczne wypełniają tę lukę. Mamy nadzieję, że skorzystają z tej książki studenci matematyki i informatyki, a także zawodowi informatycy i twórcy systemów biometrycznych, i że przyczynimy się w jakiejś mierze do bezpieczeństwa nie tylko firm, ale też państwa, czyli nas wszystkich.

Spis rysunków
Spis tabel
Słowo wstępne
Przedmowa
 
I. Podstawy biometrii
  1. Wprowadzenie
    1.1. Uwierzytelnianie osób, ogólnie
    1.2. Krótki przegląd biometrii
    1.3. Identyfikacja biometryczna
    1.4. Weryfikacja biometryczna
    1.5. Rejestracja biometryczna
    1.6. Bezpieczeństwo systemu biometrycznego
 
  2. Uwierzytelnianie a biometria
    2.1. Bezpieczne protokoły uwierzytelniania
    2.2. Usługi ochrony kontroli dostępu
    2.3. Metody uwierzytelniania
    2.4. Protokoły uwierzytelniania
    2.5. Porównywanie próbek biometrycznych
    2.6. Weryfikacja przez ludzi
    2.7. Hasła a biometria
    2.8. Metody hybrydowe
 
  3. Popularne biometryki
    3.1. Rozpoznawanie odcisków palców
    3.2. Rozpoznawanie twarzy
    3.3. Rozpoznawanie mówiącego
    3.4. Rozpoznawanie tęczówki
    3.5. Geometria dłoni
    3.6. Weryfikacja podpisu
 
  4. Inne biometryki
    4.1. DNA
    4.2. Rozpoznawanie siatkówki
    4.3. Termogramy
    4.4. Chód
    4.5. Tempo pisania
    4.6. Rozpoznawanie ucha
    4.7. Połysk skóry
    4.8. Ruch ust
    4.9. Zapach ciała
 
II. Wydajność i wybór
  5. Podstawowe błędy systemu
    5.1. Porównywanie
    5.2. Krzywe ROC
    5.3. Uwarunkowania błędów „właściwe” dla biometrii
    5.4. Uwierzytelnianie negatywne
    5.5. Kompromisy
 
  6. Błędy systemów identyfikacji
    6.1. Zarys problemu
    6.2. Standardowe kryteria oceny
    6.3. Identyfikacja oparta na progu
    6.4. Identyfikacja oparta na rangach
 
  7. Testowanie wydajności
    7.1. Pomiary wydajności
    7.2. Następstwa stóp błędów
    7.3. Twarz, palec, głos
    7.4. Tęczówka i dłoń
    7.5. Podpis
    7.6. Podsumowanie dokładności weryfikacji
    7.7. Testowanie systemu identyfikacji
    7.8. Zastrzeżenia
 
  8. Wybieranie biometryki
    8.1. Atrybuty biometryczne
    8.2. Własności zastosowań
    8.3. Opcje oceny
    8.4. Budżet i koszt
    8.5. Wady i zalety biometryk
    8.6. Mity i nieporozumienia dotyczące biometrii
 
III. Kwestie dotyczące systemów biometrycznych
  9. Tworzenie i utrzymywanie baz danych
    9.1. Strategie rejestracji
    9.2. Zoo
    9.3. Kontrola jakości próbek biometrycznych
    9.4. Trening
    9.5. Rejestracja jest treningiem systemu
 
  10. Systemy dużej skali
   10.1. Przykładowe systemy
   10.2. Wymagane dokładności
   10.3. Dobieranie rozmiaru komparatora
   10.4. Obsługa wyjątków
   10.5.  Rejestracja wyborców
   10.6. Ogólnokrajowy system dowodów osobistych
   10.7. Jak realna jest duża skala?
 
  11. Łączenie informacji
   11.1. Metody łączenia
   11.2. Integracja na poziomie decyzji
   11.3. Integracja na poziomie punktacji
   11.4. Inne możliwości
 
  12. Udaremnianie ataków
   12.1. Model rozpoznawania wzorca
   12.2. Ataki na identyfikatory biometryczne
   12.3. Ataki na interfejsy wejściowe
   12.4. Podstęp
   12.5. Ataki na interfejsy wyjściowe
   12.6. Inne ataki
   12.7. Łączenie inteligentnych kart z biometrią
   12.8. Wyzwanie i odpowiedź
   12.9. Biometryki możliwe do unieważnienia
 
  13. Interfejsy, standardy i bazy danych
   13.1. Standardy interfejsów
   13.2. Bazy danych
   13.3. Certyfikaty
   13.4. Ustawodawstwo
 
IV. Analiza matematyczna
  14. Niepowtarzalność biometryki
    14.1. Rozumienie niepowtarzalności
    14.2. Empiryczne badania niepowtarzalności
    14.3. Częściowy model tęczówki
    14.4. Niepowtarzalność odcisków palców
    14.5. Standardy dowodów sądowych
    14.6. Orzeczenia ekspertów daktyloskopii
    14.7. Uwagi
 
  15. Błędy systemu raz jeszcze
    15.1. Szacowanie wartości średniej punktacji zgodności
    15.2. Dane nie są niezależne
    15.3. Przedziały
    15.4. Jak dobre są przedziały ufności?
 
 16. Zagadnienia zaawansowane
    16.1. Co jest potrzebne do porównywania dwóch komparatorów?
    16.2. Dane potrzebne do porównywania komparatorów
    16.3. Funkcje kosztów – szczegóły
    16.4. Testy statystyczne przy ustalonym FRR lub FAR
    16.5. Wyszukiwanie i sortowanie biometryczne – krzywa CMC
    16.6. Biometryczne wyszukiwanie i nadawanie rang
    16.7. Krzywe ROC czy CMC
 
  17. Co dalej?
    17.1. Zalecenia
    17.2. Aktualne kwestie
    17.3. Przyszłość
    17.4. Ostatnie słowo
 
Bibliografia
Skorowidz 

Kategorie




 
Koszyk
jest pusty

Logowanie

Darmowa Wysyłka
Brakuje 500.00 zł do darmowej wysyłki poprzez:

- Poczta Biznes48 (przelew na konto),
- Poczta kurierska Fedex (przelew na konto bankowe),

Newsletter
Zamów newsletter


Podaj swój e-mail:
więcej...



 

Strona główna  |   Twoje konto  |   Oferta  |   Partnerzy  |   Koszyk  |   Kontakt
Copyright © Internetowa Księgarnia Techniczna
Powiadomienie o plikach cookies
[x] Nie pokazuj więcej
Uprzejmie informujemy, iż niniejsza witryna korzysta z plików cookies. Pozostając na niej wyrażasz zgodę na korzystanie z plików cookies. Dowiedz się więcej, czytając Politykę prywatności.