| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Durs et stockage >> Content
    Conseils sur l'utilisation des dispositifs biométriques
    dispositifs biométriques renforcent les mesures de sécurité . Scanners d'empreintes digitales , d'authentification vocale , la reconnaissance faciale et les empreintes rétiniennes sont parmi les dispositifs biométriques les plus courantes à partir de 2011 . Ces outils fournissent une fonctionnalité de sécurité renforcée qui est beaucoup plus difficile à contourner que les mots de passe standards et des codes PIN . Chaque personne a une empreinte vocale, empreinte digitale, scan de la rétine uniques ou original et unique qui leur permet d'accéder à une zone ou d' utilisation d'un autre appareil, comme un ordinateur, tout en gardant les autres de cette même accès . Scanners d'empreintes digitales

    scanners d'empreintes digitales sont relativement simples en ce qui concerne leur utilisation standard. Ils peuvent avoir des difficultés à lire certains empreintes digitales , cependant, et de produire des faux négatifs , niant ainsi l'accès . Pour de meilleurs résultats et une acceptation plus rapide , utiliser le même doigt sur le scanner à chaque fois. Appliquez une légère pression pour aplatir votre doigt légèrement contre le scanner , ce qui donne une image flatter l'appareil peut numériser et reconnaître plus facilement. Évitez les grattements , coupures, brûlures ou toute autre chose qui peut modifier l'apparence de l'empreinte digitale , même si seulement temporairement.
    Retina Scanners

    scanners rétine, considéré comme très high-tech , a existé une fois dans la science-fiction . Ces appareils analysent la couche de vaisseaux sanguins dans l'œil de reconnaissance de l'habilitation d'une personne à une certaine zone ou l'utilisation d' un périphérique. Pour une utilisation plus facile et accès , rester aussi immobile que possible pendant que l'appareil effectue son balayage de l'oeil , utiliser le même œil à chaque fois. Le développement de la cataracte ou la cécité va altérer l'efficacité de ce type de scan et peut entraîner des faux négatifs . Si quelque chose se produit qui affecte l'œil , d'informer promptement sécurité afin qu'ils puissent aider à la mise en œuvre d'une mesure alternative de sécurité .

    Reconnaissance faciale

    scanners de reconnaissance faciale analysent chaque le visage de la personne pour la forme , le positionnement des caractéristiques et parfois même les caractéristiques sous-jacentes , telles que les vaisseaux sanguins sous la peau. Systèmes de reconnaissance faciale avoir du mal à distinguer entre vrais jumeaux (ou d'autres multiples identiques tels que triplés ou quadruplés ) et peuvent avoir des difficultés lorsque les gens changent leur coiffure ou ne portent pas leurs lunettes. Pour de meilleurs résultats , une fois le scan initial entre dans le système de reconnaissances plus tard, prendre une photo ce jour-là comme un rappel des caractéristiques telles que comme le style et les lunettes . Si vous obtenez une coiffure différente , passez aux lentilles de contact ou subir un autre changement, consulter le personnel de sécurité qui gèrent le système de reconnaissance faciale pour un nouveau scan , si nécessaire.
    Voix authentification

    systèmes d'authentification vocale

    enregistrer une phrase donnée, ou parfois simplement un nom ou un autre moyen d'identification , et utiliser cet enregistrement comme base pour l'accès futur. Vous devez mémoriser ou rappeler par ailleurs une déclaration ou une phrase et puis retraiter au moment de l'entrée dans la zone ou lorsque vous essayez d' utiliser l'appareil protégé. Cette méthode a une réputation comme l'une des méthodes les moins fiables parce que les autres ne peuvent usurper l'identité d' une voix donnée. Si quelqu'un est malade , le système peut refuser l'accès aussi bien si la maladie affecte grandement la voix de cette personne. Pour de meilleurs résultats , utilisez une déclaration , une phrase ou code d'accès parlé d'une voix calme au moment de l' enregistrement . Chaque fois que vous accédez au système d'authentification de la voix, pour tenter de répéter la même voix calme et parler au même rythme .

    Previous :

    next :
      articles connexes
    ·Pièces nécessaires pour construire un ordinateur comp…
    ·Comment utiliser Logitech Casque USB avec un ordinateur…
    ·Comment mesurer la température avec le BASIC Stamp 
    ·Comment faire pour récupérer une carte XD formatée 
    ·Comment ne pas montrer les clés USB non utilisés 
    ·Les utilisations de périphériques de stockage USB 
    ·Questions fondamentales de l' informatique 
    ·Combien de temps les mises à niveau du micrologiciel H…
    ·Mon Dell M1330 ne peut pas détecter ma Webcam 
    ·Comment utiliser un Jack RCA avec un Mac 
      articles en vedette
    ·Mise à niveau du disque dur sur un ordinateur portable…
    ·Comment brancher une souris et clavier sur une eMachine…
    ·Dépannage d'une webcam pour portable 
    ·Comment activer le support PCMCIA sur un Dell Inspiron …
    ·Comment puis-je mettre en place deux ordinateurs domest…
    ·Comment faire pour connecter une imprimante à un port …
    ·Comment faire pour convertir HDMI Port USB 
    ·DIY : Réparation de disque dur 
    ·Comment mettre à jour le BIOS Phoenix -Award v6.00PG 
    ·Comment utiliser les lettrés eReader 
    Copyright © Connaissances Informatiques http://fr.wingwit.com