المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : كيف يمكن للصوت التغلب على الاحتيال؟


mr.ddd
08-29-16, 00:34
http://upload.3dlat.net/uploads/3dlat.net_28_16_6a8d_5a57aa3ca1455.gif (http:///showthread.php?t=307196)




من المؤكد أنكِ سمعت سابقًا عن بصمة الإصبع، وفيمَ تستخدم وما الأغراض الهادفة منها، وبعد أن تقدم العلم تم استحداث نوعيات جديدة من البصمات، كبصمة الصوت، وبصمة العين، والحمض النووي، وبصمة الشعر، والعرق، وغيرها. تعرفي من خلال "سيدتي التعليمية" على بصمة الصوت وكيف ساهمت في كشف جرائم الاحتيال.


http://upload.3dlat.net/uploads/3dlat.net_28_16_eb06_8a62665ee0912.jpg (http://)

البصمة واستخدامها
استخدم الصينيون واليابانيون منذ ثلاثة آلاف سنة بصمة أصابع اليد في ختم العقود وتطور استخدامها فيما بعد للتفرقة بين المساجين لدى الإنجليز. تستخدم أيضًا كأدلة جنائية منذ ما يقارب القرن من الزمان، ومع التطور الحاصل في عالم التكنولوجيا وعالم الاتصالات تمكن مجموعة من الهاكرز أو من يسمون بقراصنة الإنترنت من التغلب على تلك البصمة والتحايل عليها للحصول على معلومات سرية، أو لتغيير حقائق معينة لذا حرص مجموعة من العلماء والمبرمجين على العمل بجد للحصول على طرق أكثر أمانًا وأكثر تعقيدًا من بصمة اليد.



http://upload.3dlat.net/uploads/3dlat.net_28_16_eb06_7ef10ba4f1311.jpg (http://)

بصمة الصوت
يستخدم الكثيرون الهاتف للحصول على معلومات شخصية وسرية للغاية عند الاضطرار للتسوق عبر الإنترنت أو للاستفسار عن الرصيد البنكي، أو القيام بدفع بعض الفواتير الحكومية من تسديد فواتير الكهرباء أو الهاتف، أو حتى تحويل الأموال من حساب لآخر، وبعد جهود عظيمة قام بها الباحثون في مجال البصمات توصلوا لما يسمى ببصمة الصوت، وذلك للتغلب على الاحتيال واستغلال بعض المواقع المفبركة لأرقام سرية وخطيرة للغاية، فابتكروا جهازًا يتم من خلاله تسجيل نبرة وطبقة الصوت للشخص المستخدم، فهذه التقنية تعتمد على الحبال الصوتية وتجويف الأنف والفم، ويسجل الذبذبات الترددية للصوت بسرعة واحد على ألف من الثانية، فكل بصمة صوت تحتوي أكثر من مئة عنصر يمكن التعرف عليها وتسجيلها باستخدام معادلات حسابية عالية الدقة، وبذلك استغل مهندسو الصوت والمصممون ذلك في ابتكار هواتف محمولة لا تعمل إلا باستخدام نبرة صوت حاملها كون الصوت عبارة عن شكل ديناميكي من القياس الحيوي وليس شيئًا جامداً كبصمة اليد فيصعب عمل نسخ رقمية منه.

على ماذا تعتمد بصمة الصوت؟
تعتمد بصمة الصوت على مبدأين أحدهما أنّ لكل إنسان جهازًا صوتيًّا فريدًا لا يشابهه أحدًا فيه، والآخر أنه لكل إنسان نظامًا عصبيًّا فريداً يتحكم في الجهاز الصوتي.



http://upload.3dlat.net/uploads/3dlat.net_28_16_eb06_d09a285b41fd3.jpg (http://)

ما يميز البصمة الصوتية عن غيرها من البصمات
- أنها لا تحتاج إلى أجهزة متخصصة لالتقاط البيانات الحيوية من الشخص مثل بصمة الأصبع وبصمة العين، فسماعة الهاتف أو لاقط الصوت المرفق مع أجهزة الحاسوب يقوم بالمهمة.
- إمكانية التعرف والتحقق من الشخص عن بعد.
-ساعدت الأشخاص الذين يعانون من عدم حفظ الأرقام السرية.
سرّعت إجراءات التحقق من الهوية؛ فالتطبيقات المبنية على البصمة الصوتية لا تحتاج لموظف خاص لاستقبالها فالجهاز وحده كفيل بذلك.
- تعتبر البصمة الصوتية طريقة آمنة لمتابعة المستخدم في جميع العمليات والتحقق بأنه الشخص نفسه الذي يحق له استخدام هذه العمليات، بخلاف ما يحدث في الكلمات السرية التي تسمح للمستخدم كامل الصلاحيات لعمل أي عملية أو الدخول إلى النظام بمجرد معرفة كلمة المرور.

كيف يمكن للصوت التغلب على الاحتيال؟
على الرغم من أننا كبشر لا يمكننا في الكثير من الأحيان التفرقة ما بين شخصين توأم يشتركان في كل شي من ملامح وطول وشكل إلا أنّ الأجهزة الحديثة تمكنت من التعرف على كل فرد منهم باستخدام بصمة الصوت، ولأنّ الصوت عامل مهم من عوامل التفاعل مع الشركات لازالت مراكز الاتصالات تعمل على تطوير هذا النوع من عمليات التحقق من الشخصية خصوصاً في الحالات التي ينسى فيها المستخدم أحيانًا كلمة السر التي تم استخدامها من قبل، فلا يمكن للشخص أن ينسى اسمه. وقد عملت إحدى شركات الاتصال والتكنولوجيا في تركيا على تسجيل مليون بصمة صوت خلال سنة واحدة، وعلى الرغم من محاولة الهاكرز استخدام تسجيلات صوتية للاحتيال إلا أنه تم التغلب عليها وذلك من خلال إجراء ما يسمى بالاختبار الحي الذي يتم من خلاله خلق محادثة بسيطة مع المتصل تجعل تقليد الصوت أو تسجيله من المهمات الشبه مستحيلة. وتمكنت الشركة التركية أيضاً من الاحتفاظ بأصوات مجموعة من الأشخاص الذين تشك بأنهم حاولوا الاحتيال على النظام واختراقه.

كيف تسجلين بصمة صوت على جوالكِ؟
يمكنكِ الآن استخدام التكنولوجيا الرقمية والسوق الرقمي لتحميل برامج عديدة يمكنكِ من خلالها إغلاق جهازكِ الجوال عن طريق بصمة صوتكِ، وأشهر هذه البرامج Nina و برنامج Dragongo أو الاستعانة بشرائح خاصة تنتجها بعض شركات الاتصالات. وهذه الشرائح عبارة عن رقاقات جديدة فريدة من نوعها، من شأنها تنشيط الهاتف الذكي والاستجابة للأوامر الصوتية حتى أثناء "وضع الاستعداد" أو "وضع السكون"، دون الحاجة إلى لمس الهاتف.

http://upload.3dlat.net/uploads/3dlat.net_28_16_6a8d_d2fbfb407f306.gif (http:///showthread.php?t=307196)





للوصول الينا ومتابعة كل جديد اكتبي بمحرك البحث او