| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Diversi tipi di sicurezza biometrico Disponibile per la protezione di una sala server
    camera di sicurezza del server è una preoccupazione costante per i responsabili dei data center , così come i professionisti della sicurezza preposti alla tutela dei beni dei loro datori di lavoro . Limitare l' accesso solo coloro che sono autorizzati ad essere fisicamente vicino al apparecchiatura può sembrare facile , ma con esperienza professionale di sapere che la protezione dei server fisicamente è più difficile di quanto sembri . Molte aziende stanno andando al di là di semplici lettori di badge o serrature punzone e l'attuazione di tecnologie di sicurezza biometrica per proteggere la loro sala server aziendale. Face Recognition

    Gli esseri umani sono in genere molto bravi a riconoscere i volti , e si potrebbe supporre che i computer dovrebbero essere altrettanto buono . Il riconoscimento facciale non è così semplice , però, e ci sono varie modalità di applicazione di questo tipo di tecnologia biometrica . Uno è quello di determinare la forma del viso e la posizione relativa delle caratteristiche. Mappatura vascolare utilizzando la tecnologia termica è un altro metodo di mappatura facciale, che si basa essenzialmente una mappa del sistema circolatorio del viso .
    Riconoscimento vocale

    modelli vocali sono molto simile firme tranne che esse sono determinate principalmente dalla composizione fisica della persona . Variazioni di modelli vocali causano il riconoscimento vocale di essere meno affidabile di quanto lo sarebbe se i nostri modelli di voce è rimasta la stessa nel corso di un lungo periodo di tempo .
    Retina e
    Iris scansione < br >

    l'occhio è una parte straordinaria del corpo umano , e la retina e iride offrono caratteristiche fisiche uniche che li rendono ideali per l'identificazione fisica. Modello della retina dei vasi sanguigni è unica da persona a persona e una scansione della retina del soggetto può essere paragonato a una foto digitale memorizzato per verificare l'identità . L'iride è unica anche nella struttura e può essere utilizzato nello stesso modo come la retina per confermare l'identità di una persona in cerca di ingresso al centro dati .
    Scansione delle impronte digitali
    < p > impronte digitali è una delle più antiche forme di identificazione biometrica , essendo stato usato per più di cento anni in settori quali le indagini penali. Il dito ha una serie di valli e creste che formano un disegno che è unico per un individuo. Un sistema di rilevamento delle impronte digitali a confronto il modello memorizzato contro il modello di scansione e determina se c'è una partita .
    Mano Geometry

    Tutti usiamo le nostre mani ogni giorno per eseguire un numero di faccende da lavare i pavimenti a suonare il pianoforte . In tutto questo lavoro , non potremo mai smettere di rendersi conto che le nostre mani sono unici per la nostra struttura fisica . I sistemi che la geometria della mano misura confronta lunghezza delle dita e la larghezza , la forma a mano e altre caratteristiche della mano per determinare se la mano digitalizzata corrisponde alle informazioni nel database di sicurezza .

    Previous :

    next :
      Articoli Correlati
    ·Come battere Websense Enterprise 
    ·Come può Efficienza Firewall risentire ? 
    ·Router Wireless Network Security 
    ·Come scoprire chi è sulla rete domestica con Freeware 
    ·Come configurare Internet Key Exchange Protocol Securit…
    ·Definizione di Sniffer Programma 
    ·Famose storie social engineering 
    ·Che cosa è MPPE 128 
    ·Come creare una regola per il ping di un server ISA Da …
    ·Linux Buffer Overflow Tutorial 
      Articoli in evidenza
    ·Come Rete tuo DirecTV DVR per OnDemand 
    ·Come eliminare un indirizzo IP da un server 
    ·Che cosa è un Router Wireless Dual -Band 
    ·Che cosa è il supporto SSL 
    ·Qual è lo scopo di un adattatore Ethernet 
    ·Come controllare se le porte vengono inoltrati a un Rou…
    ·Come collegare un gatto 5 filo in un accoppiatore 
    ·Definizione di Computer Networking 
    ·Come risolvere i problemi di un adattatore Netgear Wire…
    ·Windows 2008 Strumenti di amministrazione 
    Copyright © Conoscenza Informatica http://it.wingwit.com