| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Durs et stockage >> Content
    Techniques biométriques
    techniques biométriques reposent sur ​​les caractéristiques uniques des individus humains, comme les empreintes digitales , les traits du visage ou la voix . Méthodes biométriques sont utilisées pour authentifier les utilisateurs pour certains systèmes privés. Par exemple, une société peut utiliser des techniques biométriques pour sécuriser l'information privilégiée qui est au courant de la gestion de haut niveau seulement . Les banques et les institutions financières peuvent utiliser des techniques biométriques pour limiter l'accès voûte de caissiers de banque ou des employés et permettre fort accès de la boîte seulement aux clients. En outre , les individus peuvent utiliser des techniques biométriques pour sécuriser vos effets personnels . Technique biométrique

    La première question à aborder et de résoudre est la technique biométrique à utiliser. Prendre en considération le but dans lequel il sera utilisé et la valeur de ce qui doit être fixé . Les petits employeurs tels que ceux de l'industrie de vente au détail , par exemple, peuvent avoir besoin de seulement un lecteur biométrique d'empreintes digitales simple de s'inscrire employés. Les grandes entreprises peuvent avoir besoin d' une stratégie plus globale qui inclut la voix ou reconnaissance de l'iris . Les gens ordinaires peuvent maintenant utiliser des techniques biométriques de reconnaissance faciale pour sécuriser leurs propres ordinateurs portables et autres effets personnels.

    Toutefois, selon biométrique Consulting Inc. , la meilleure solution est celle qui rend l'utilisation de plusieurs appareils de reconnaissance biométrique , tels que les empreintes digitales et des dispositifs de reconnaissance de l'iris , et non pas l'un ou l'autre . D'autres technologies biométriques pas mentionnés ci-dessus comprennent de palme , la voix et la reconnaissance de l'ADN.
    Unicité Vérification

    La majorité des organisations et des entreprises qui mettent en œuvre des technologies biométriques font sur ​​la base d' L'adhésion des employés . En acceptant d'abord , un nouveau candidat pour votre entreprise , la première étape consiste à s'assurer de l'unicité de l'employé. Cette fonction est assurée par le dispositif biométrique lui-même

    vérification d'unicité consiste à prélever un échantillon du nouvel employé ou d'un candidat et la comparant avec la base de données des employés que vous avez déjà pour garantir l'unicité - . Qu'aucun autre match se posent. Cette étape augmente la sécurité et protège contre la fraude. Après unicité a été vérifiée , les employeurs peuvent procéder à l'enregistrement et ajouter le nouvel employé à la base de données du système biométrique.
    Sécurisation des données

    données de tous biométrique techniques doivent être fixées afin de prévenir la fraude et garantir l'intégrité des données. Il ya plusieurs façons que les données biométriques peuvent être garantis . D'abord , les sauvegardes doivent être stockés à un endroit centralisé distinct qui est solidement fixé . Par exemple, compte des employés et des détails biométriques peuvent être stockées à la fois une succursale et le siège de l'entreprise.

    Deuxièmement, les organisations utilisant des cartes d'identité biométriques devraient utiliser des images cachées ou les numéros de la carte qui peut être reconnu que par la biométrie scanner. Cela réduit le risque de fraude , même si une carte d'identité biométrique ont été copiés , les images cachées ou des numéros seraient absents , empêchant l'authentification complète

    D'autres moyens de sécuriser les données sur la carte qui sont généralement comprises comme des options. avec des techniques et des dispositifs biométriques incluent le cryptage de données en utilisant les clés publiques ou privées et les filigranes à bande magnétique.

    Previous :

    next :
      articles connexes
    ·Atom D510 vs Atom 330 
    ·Comment ripper une carte SD 
    ·Comment retirer le disque dur dans un ordinateur portab…
    ·Comment sauvegarder des fichiers sur un ordinateur en p…
    ·Définition du système Héritage 
    ·La différence entre SATA, PATA IDE et Serial 
    ·Comment connecter HDMI la sortie d'un PC à un télévi…
    ·Comment effacer le CD Software 
    ·Renommer un Volume Serial Number 
    ·Comment faire pour trouver un revendeur Panasonic 
      articles en vedette
    ·Comment faire pour installer un PSC 2410 Photosmart Car…
    ·Comment faire une série pour connecteur RJ-45 
    ·Comment changer la cartouche d'encre dans une imprimant…
    ·Conseils d'entretien pour un Dell Printer XL 1700 
    ·Spécifications de la GeForce 7050 
    ·Comment ouvrir un lecteur DVD portable 
    ·Comment faire pour vérifier les niveaux d' encre dans …
    ·Est- il correct de mettre une imprimante en haut d'une …
    ·Comment obtenir un USB reconnurent Après récupératio…
    ·Comment accéder à l'écran MS- DOS avec mot de passe …
    Copyright © Connaissances Informatiques http://fr.wingwit.com