IT / Новости
гаджеты технологии
13.12.2021

Британские ученые предложили новый способ идентификации владельцев смартфонов

Ученые Плимутского университета (Великобритания) предложили использовать новую технологию для идентификации владельцев смартфонов. Она основана на особенностях походки людей.

Эксперты провели исследование, в котором приняли участие 44 человек в возрасте от 18 до 56 лет. В течение периода от 7 до 10 дней им было поручено носить в чехле на поясе смартфоны, пишет 3Dnews.

В ходе эксперимента гаджеты при помощи гироскопов и акселерометров замеряли и фиксировали характерные особенности движений людей при ходьбе. В итоге ученые выделили три категории: нормальная ходьба, быстрая ходьба и подъем либо спуск по лестнице.

После окончания эксперимента эксперты создали для каждого, кто проходил испытание, «сигнатуру» походки, которая учитывала ее особенности. Ученые попытались совершить обратное действие – идентифицировать человека, основываясь только на этих сигнатурах. Положительные результаты показали 85% случаев. Когда из набора данных исключили категорию движения по лестнице, показатель вырос до 90 процентов. 

Изображение: Pixabay.com

Еще по теме

Как повысить эффективность отрасли углеводородов за счет digital-решений

Особенности экспорта российских IT-решений в 2022 году

Поможет ли маркировка дипфейков защите персональных данных россиян

Методы борьбы с уязвимостями в системах лояльности и в процессах покупки

Российские высокие технологии проникли во все сферы экономики, но нуждаются в данных для развития

О трендах и перспективах цифровизации территорий России

В России хотят создать Совет по программно-аппаратным комплексам

Как избежать провалов в бизнесе при внедрении IТ-решений

Поможет ли перевод сайтов СМИ в публичные облака их кибербезопасности

Как проходит импортозамещение на рынке автономного транспорта в России

IT-отрасль ждет решения о господдержке экспорта ПО

Чего ждет IT-отрасль от эксперимента по использованию открытого ПО

Топ-5 актуальных запросов от пользователей российских BI-систем

Как совместить Bug Bounty и критически важные государственные ресурсы

Как защитить печатную инфраструктуру от взлома и утечек данных