Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - Commercial Information Technology

Die Biometrie als Sicherheitstechnologie

Title: Die Biometrie als Sicherheitstechnologie

Research Paper (undergraduate) , 2004 , 27 Pages , Grade: 1,0

Autor:in: Markus Pöhler (Author), Ralf Horsch (Author)

Computer Science - Commercial Information Technology

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Biometrie stellt eine viel versprechende Alternative zur Erkennung von Personen mittels Passwort oder PIN dar, die heute überall üblich sind, jedoch nicht als ausreichend sicher gelten. So lässt sich ein Passwort stehlen und eine PIN wird schnell vergessen. Dies bringt eine Vielzahl von Problemen für die Anwender mit sich. Die Biometrie bietet die Aussicht darauf die Ungewissheit zu beseitigen, ob der Besitzer eines Gegenstandes oder von Wissen der tatsächlich Legitimierte ist, oder ob diese personenbezogenen Daten an einen Unberechtigten übergegangen sind – ein Problem das gerade in der westlichen Welt seit dem 11. September große Bedeutung angenommen hat. Die Idee der Feststellung einer Identität mittels fälschungssicherer personengebundener Körpermerkmale verspricht ein enormes Potential für die Zukunft – aber auch Gefahren. Im Zusammenhang mit Sicherheitstechnologien spielt Biometrie eine immer größere Rolle, was sich am Wachstum des Marktes und der vermehrten Diskussion über das Thema in den Medien und der Politik widerspiegelt. Ziel dieser Studie ist es, einen Überblick über den derzeitigen Stand biometrischer Verfahren zu geben und das Zukunftspotential sowie aber auch Kritik darzustellen.

Behandelte biometrische Verfahren:
Fingerabdruck-Verfahren, Handgeometrie-Verfahren, Venenerkennung, Fingergeometrie-Verfahren, Augennetzhaut-Erkennung, Augeniris-Erkennung, Gesichtserkennungs-Verfahren, Nagelbetterkennung, Ohrabdruckerkennung, Stimmanalyse, Lippenbewegung, Unterschrifterkennung, Tastaturanschlag,
Gangerkennung, Sitzverhalten

Excerpt


Inhaltsverzeichnis

  • Abkürzungsverzeichnis
  • Abbildungsverzeichnis
  • Was ist Biometrie?
    • Begriffsherleitung
    • Definition
    • Einleitung
    • Historische Daten
  • Wichtige Begriffe
    • Referenzdaten
    • Verifikation und Verifikationsdaten
    • Identifikation
    • Merkmalsvergleich
      • Toleranzgrenze
      • Falsche Rückweisungsrate (FRR)
      • Falsche Akzeptanzrate (FAR)
      • Simulation von Toleranzgrenze, FRR und FAR
  • Die biometrischen Verfahren
    • Anforderungen an die Verfahren
    • Vorstellung und Bewertung der Verfahren
      • Statische Verfahren
        • Fingerabdruck-Verfahren („Daktyloskopie“)
        • Handgeometrie-Verfahren
        • Venenerkennung
        • Fingergeometrie-Verfahren
        • Augennetzhaut-Erkennung
        • Augeniris-Erkennung
        • Gesichtserkennungs-Verfahren
        • Nagelbetterkennung
        • Ohrabdruckerkennung
      • Dynamische Verfahren
        • Stimmanalyse
        • Lippenbewegung
        • Unterschrifterkennung
        • Tastaturanschlag
        • Gangerkennung
        • Sitzverhalten
      • Biochemische Verfahren
    • Zusammenfassung der Verfahren
    • Anwendungsbeispiele
    • Zukunftsausblick
    • Risiken und Kritik
    • Quellenverzeichnis
    • Eidesstattliche Versicherung

    Zielsetzung und Themenschwerpunkte

    Diese Fallstudie befasst sich mit dem Thema Biometrie und bietet einen umfassenden Überblick über die verschiedenen biometrischen Verfahren, ihre Einsatzmöglichkeiten und zukünftige Entwicklungen. Ziel ist es, einen Einblick in den aktuellen Stand der Technik zu geben und die relevanten Risiken und Kritikpunkte zu beleuchten.

    • Begriffserklärung und Definition von Biometrie
    • Wichtige Konzepte wie Referenzdaten, Verifikation und Identifikation
    • Bewertung und Analyse verschiedener biometrischer Verfahren, sowohl statischer als auch dynamischer
    • Potenzielle Anwendungsbereiche und zukünftige Trends im Bereich der Biometrie
    • Kritik und Risiken, die mit dem Einsatz biometrischer Verfahren verbunden sind

    Zusammenfassung der Kapitel

    Kapitel 3 behandelt die grundlegenden Begriffe der Biometrie, ihre historische Entwicklung und die Vorteile gegenüber traditionellen Sicherheitsmethoden. Kapitel 4 erläutert wichtige Konzepte wie Referenzdaten und Verifikation, sowie die Funktionsweise des Merkmalsvergleichs.

    Kapitel 5 gibt einen detaillierten Überblick über die verschiedenen biometrischen Verfahren. Es werden sowohl statische Verfahren wie Fingerabdruck- oder Iriserkennung, als auch dynamische Verfahren wie Stimmanalyse und Gangerkennung vorgestellt und bewertet.

    Kapitel 6 bietet Beispiele für den Einsatz biometrischer Verfahren in verschiedenen Bereichen, wie z.B. Zugangskontrolle, Identitätsprüfung und Strafverfolgung.

    Schlüsselwörter

    Biometrie, biometrische Verfahren, statische Verfahren, dynamische Verfahren, Referenzdaten, Verifikation, Identifikation, Fingerabdruck-Erkennung, Iriserkennung, Stimmanalyse, Gangerkennung, Sicherheitstechnik, Datenschutz, ethische Aspekte.

Excerpt out of 27 pages  - scroll top

Details

Title
Die Biometrie als Sicherheitstechnologie
College
University of applied sciences, Neuss
Grade
1,0
Authors
Markus Pöhler (Author), Ralf Horsch (Author)
Publication Year
2004
Pages
27
Catalog Number
V36763
ISBN (eBook)
9783638362955
Language
German
Tags
Biometrie
Product Safety
GRIN Publishing GmbH
Quote paper
Markus Pöhler (Author), Ralf Horsch (Author), 2004, Die Biometrie als Sicherheitstechnologie, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/36763
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  27  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint