| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Software Utility >> Content
    Come funzionano i sistemi di lavoro Biometric Security ?
    La biometria è l'uso di attributi fisici o comportamentali come una password o chiave . Probabilmente hai già visto delle impronte digitali o l'occhio scanner in popolari di Hollywood film di spionaggio , ma questa tecnologia è reale e fornisce un eccezionale livello di sicurezza . Biometria funziona registrando una caratteristica fisica o comportamentale , come le impronte digitali o la voce . Utilizza quindi queste registrazioni come password così la persona deve fornire , per esempio , la stessa impronta digitale o vocale per accedere alle informazioni private , dati o posizioni . Fingerprint Recognition

    L'impronta digitale è davvero unico per ogni individuo , quindi ci sono poche possibilità di una violazione della sicurezza , quando questa tecnologia è in uso. Sistemi basati minuzie scansione per minuzie specifiche ( dettagli precisi ) di impronte digitali e di confrontarla, stampe presenti nel database . Sistemi di correlazione sovrapporre l'immagine di una stampa digitalizzata su stampe nella banca dati , alla ricerca di una corrispondenza . Sistemi di captazione Ridge misurano le creste specifici e solleva in impronte digitali , questo sistema avanzato funziona meglio con i campioni di bassa qualità
    Eye Riconoscimento
    riconoscimento

    Eye è simile ai sistemi di impronte digitali . , ma utilizza colori specifici , gli anelli e le linee negli occhi di una persona come "chiave " o "password ". Un sistema di riconoscimento occhio ben noto è lo scanner dell'iride , che analizza la parte colorata dell'occhio di persona in estremo dettaglio, una caratteristica umana, unico per ogni individuo , come l'impronta digitale . Il colore, anelli e macchie dell'iride vengono confrontati con un database per le partite . Scansione della retina è più avanzato e prende un'immagine ad infrarossi dell'occhio e ricerche di una persona per il database corrispondenze basate sui vasi sanguigni negli occhi.
    Riconoscimento facciale

    un altro metodo biometrico fisico , riconoscimento facciale utilizza tutto il viso di una persona. Geometriche scanner facciali scansione cose come la forma della persona del naso, bocca e occhi e la loro distanza reciproca . Un sistema più avanzato di riconoscimento facciale è thermogram riconoscimento facciale, che analizza le facce con luce infrarossa ricerca di firme di calore . La ricerca Web sostiene che questo sistema non può essere ingannato da travestimenti o la chirurgia , anche di plastica. Per ulteriormente la sicurezza , molte scansioni facciali richiedono la persona a lampeggiare , sorriso o spostare in un modo che dimostra che sono umano e non una maschera dettagliata.
    Riconoscimento vocale
    < p riconoscimento > vocale è un esempio di un sistema che esegue la scansione di un attributo comportamentale . Modelli di sistemi di riconoscimento vocale di frequenza di misura , i tempi, il tono , l'inflessione e il discorso per abbinare la voce di una persona ad uno nel database. La persona o pre -programmi o viene data una parola o una frase dal sistema di sicurezza stesso di ripetere per testare modelli di voce . Sistemi avanzati non richiedono l'articolazione di ogni parola o una frase specifica , nel senso che possono essere utilizzati da persone di diverse lingue.
    Firma Riconoscimento

    Un altro test attributo comportamentale , il riconoscimento della firma , è stato utilizzato per la convalida di identità prima di biometria erano ancora in giro . Biometria migliora semplicemente l'accuratezza di tali sistemi , come una macchina fotografica di corrispondenza a firme caratteristiche specifiche contro immagine di un database è molto più preciso di quanto l'occhio umano . Ciò detto, questo metodo può essere forgiato da falsari professionisti e le firme delle persone cambiano naturalmente nel tempo , rendendo questo metodo non sicuro come molti degli altri metodi disponibili .

    Previous :

    next :
      Articoli Correlati
    ·Come posso creare un CD di boot con i programmi 
    ·Come aggiungere una riga all'inizio di un file di testo…
    ·Come reinstallare RegCure 
    ·Come riparare un file corrotto CAB 
    ·Schema di Caratteristiche Risoluzione dei problemi di M…
    ·Che cosa è Java Runtime 
    ·Come creare SAP KPI 
    ·Come ripristinare Norton Ghost Dal DHCP Rete 
    ·Come impostare il computer a chiudere ad una certa ora 
    ·Memoria di registrazione Strumenti 
      Articoli in evidenza
    ·MapleStory Private Server v75 Tutorial 
    ·Come installare LinCity - NG 
    ·Come convertire un file CSV per DBA 
    ·Come ottenere VocalRemover iZotope 
    ·Quali sono i vantaggi di Computer- Aided Design 
    ·Come impostare Animazione personalizzata in PowerPoint …
    ·Come inserire colonne in PowerPoint 
    ·Come comprare oro in World of Warcraft 
    ·Come rippare un DVD su un computer con Windows Media Ce…
    ·Qual è la differenza tra Firewall & Spyware Protection…
    Copyright © Conoscenza Informatica http://it.wingwit.com