| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Vantaggi e svantaggi di autenticazione biometrica
    tecnologia di identificazione biometrica è stato inventato nella seconda metà del 20 ° secolo . Tuttavia, è diventato solo una tecnologia di uso comune intorno al volgere del millennio . Autenticazione biometrica misura caratteristiche biologiche e si trova comunemente nei sistemi di sicurezza avanzati , così come gli orologi di tempo . Caratteristiche biologiche

    Il motivo principale per cui l'autenticazione biometrica sta diventando così prevalente è , dato che misura una caratteristica biologica, come le impronte digitali o dell'iride . Questo è efficace perché le caratteristiche biologiche sono molto difficili da mascherare .
    Tempo Orologi

    Poiché i sistemi biometrici sono elettronici , possono registrare i dati pure. Ciò ha portato a loro uso in orologi di tempo , che consente un sistema più efficiente .
    Tempo

    Un aspetto negativo per l'autenticazione biometrica è che molti sistemi --- soprattutto quelli meno costosi --- possono avere difficoltà nel leggere le caratteristiche o richiedere più tempo per identificarli .
    letture false

    un problema occasionale tra biometrico l'autenticazione è una falsa lettura . Una " falsa accettazione " che accade quando una persona che non dovrebbe essere permesso l'accesso viene consentito l'accesso . Un " falso rifiutare " accade quando una persona che dovrebbe avere accesso viene rifiutato .
    Costosi

    sistemi biometrici efficaci sono costosi , motivo per cui essi sono generalmente utilizzati solo da grandi imprese o istituzioni.

    Previous :

    next :
      Articoli Correlati
    ·Come disattivare la capacità di un utente Per modifica…
    ·Descrizione di Hacking 
    ·Come impostare un modello di protezione in Windows XP 
    ·Come modificare una chiave WEP su un D-Link Adattatore …
    ·Strumenti che sono disponibili per prevenire violazioni…
    ·Caratteristiche del protocollo Kerberos Strumenti 
    ·Come utilizzare Socks5 Proxy 
    ·Come implementare un Personal protezione dei dati e pia…
    ·Come impostare il Domain Name Resolution on ASA 
    ·Come configurare l'autenticazione wireless in XP 
      Articoli in evidenza
    ·Come risolvere i problemi Stampanti a Citrix 
    ·Politiche di conformità e le procedure 
    ·Come collegare una telecamera IP di un computer 
    ·Tutorial su come inviare Anonimo Bulk Email 
    ·Cavo Ethernet Vs . Telefono Cavo 
    ·La differenza tra attacchi passivi e attivi su un compu…
    ·Che cosa è System Center Reporting dati 
    ·Come inviare messaggi attraverso le sottoreti 
    ·Che cosa è un framework UPnP ? 
    ·Come installare un modem interno in un Dell Desktop 
    Copyright © Conoscenza Informatica http://it.wingwit.com