| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
hardware  
  • All-in- One Stampanti

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPU

  • Computer Drives

  • Monitor

  • Periferiche per computer

  • Computer Fonti di alimentazione

  • Stampanti per computer

  • aggiornamenti Computer

  • Computer desktop

  • Electronic Book Readers

  • Hard Disk esterni

  • Flash Drives

  • Dispositivi di Input & Output

  • accendere

  • Portatili

  • Mainframe

  • Mouse & tastiere

  • Netbook

  • Network Equipment

  • angolo

  • Computer Portatili

  • Altri Computer Hardware

  • PC Computer

  • proiettori

  • RAM , Cards e madri

  • scanner

  • Servers

  • Schede Audio

  • Tablet PC

  • Schede video

  • Workstation

  • iPad
  •  
    Conoscenza Informatica >> hardware >> Computer Drives >> Content
    Tecniche biometriche
    tecniche biometriche si basano su caratteristiche uniche di individui umani , come le impronte digitali , i tratti del viso , o anche voci . Metodi biometrici vengono utilizzati per autenticare gli utenti per alcuni sistemi privati ​​. Ad esempio, una società potrebbe utilizzare tecniche biometriche per proteggere le informazioni privilegiate che è a conoscenza di solo una gestione di alto livello . Le banche e le istituzioni finanziarie possono utilizzare le tecniche biometriche per limitare l'accesso al caveau cassieri di banca e dipendenti e consentire cassaforte l'accesso solo ai clienti . Inoltre , gli individui possono utilizzare le tecniche biometriche per garantire effetti personali . Biometrico Tecnica

    La prima questione da affrontare e risolvere è la tecnica biometrica per l'uso. Prendere in considerazione lo scopo per cui verrà utilizzato e il valore di ciò che deve essere protetto. I datori di lavoro più piccoli, come quelli nel settore retail , per esempio, può essere necessario solo un semplice lettore biometrico di impronte digitali per iscrivere i dipendenti . Le imprese più grandi possono avere bisogno di una strategia più ampia che include la voce o il riconoscimento dell'iride . Le persone comuni possono ora utilizzare facciali tecniche biometriche di riconoscimento per proteggere i propri computer portatili e altri oggetti .

    Tuttavia, secondo biometrico Consulting Inc. , la soluzione migliore è quella che fa uso di più dispositivi di riconoscimento biometrico , come ad esempio le impronte digitali e dispositivi di riconoscimento dell'iride , non uno o l'altro . Altre tecnologie biometriche non citate comprendono palmo , la voce , e il riconoscimento del DNA .
    Unicità Controllo

    La maggior parte delle organizzazioni e aziende che implementano tecnologie biometriche farlo sulla base di l'iscrizione dei dipendenti. Quando prima di accettare un nuovo candidato per la vostra azienda , il primo passo è quello di garantire l'unicità del dipendente . Questa funzione viene svolta dal dispositivo biometrico stesso
    controllo dell'univocità

    consiste nel prendere un campione dal nuovo dipendente o del candidato e nel confronto con il database dei dipendenti già avete a garantire l'unicità - . Che sorgono altre partite . Questo passaggio aumenta la sicurezza e protezioni contro le frodi . Dopo unicità è stata verificata , i datori di lavoro possono procedere alla registrazione e aggiungere il nuovo dipendente al database di sistema biometrico .
    Proteggere i dati

    dati da tutti biometrico tecniche da mettere al sicuro per prevenire le frodi e garantire l'integrità dei dati . Ci sono diversi modi in cui i dati biometrici possono essere garantiti . In primo luogo , i backup devono essere conservati in un luogo centralizzato separato che è collegato saldamente . Ad esempio , conto dipendente e dettagli biometrici possono essere archiviati sia un negozio di ramo e sede della società.

    In secondo luogo, le organizzazioni che utilizzano carte d'identità biometriche devono utilizzare le immagini nascoste o numeri sulla carta che possono essere riconosciuti solo dalla biometrico scanner. Questo riduce il rischio di frode , anche se una carta d'identità biometrica sono stati copiati , le immagini o numeri nascosti sarebbero scomparsi, impedendo l'autenticazione completa

    Altri modi di proteggere i dati presenti sulla scheda , che di solito sono inclusi come opzioni . con tecniche e dispositivi biometrici includono la crittografia dei dati utilizzando le chiavi pubbliche o private e filigrane a banda magnetica .

    Previous :

    next :
      Articoli Correlati
    ·HDMI - to- DVI Video 
    ·Magnetic Tape fatti 
    ·Come Overclock Atom Chips 
    ·Come riciclare un computer eMachines 
    ·Come sostituire il CD-ROM su un Toshiba Satellite 
    ·Come installare un Logitech QuickCam for Notebooks 
    ·Istruzioni per l'utilizzo Mimio 
    ·Che cosa è un CD Light Scribe 
    ·Come costruire un Kit Hard Drive Enclosure per un compu…
    ·Come pulire Mail da un Hard Drive 
      Articoli in evidenza
    ·Specifiche per un ThinkPad T41 
    ·Come fare il vostro proprietario di Computer Based Serv…
    ·Come cambiare la ventola interna per il Wii 
    ·Procedura: Targus File Transfers 
    ·Quali modelli di scanner Trasferire i vetrini per PC 
    ·Come risolvere i danni Ammoniaca su uno scanner 
    ·Come abilitare PCMCIA su un Dell Inspiron 6000 
    ·Posso Percorso Audio Anche se una scheda grafica HDMI ?…
    ·Come scaricare musica da un iPad 
    ·Computer portatili per Streaming 
    Copyright © Conoscenza Informatica http://it.wingwit.com