| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel utilitaire >> Content
    Comment fonctionnent les systèmes de sécurité biométrique marche
    La biométrie est l'utilisation d'attributs physiques ou comportementales comme un mot de passe ou une clé . Vous avez probablement vu empreintes digitales ou les yeux scanners dans les populaires films d'espionnage Hollywood , mais cette technologie est réel et offre un niveau exceptionnel de sécurité . Biométrie fonctionne en enregistrant un trait physique ou comportemental comme empreinte digitale ou vocale. Il utilise ensuite ces enregistrements comme un mot de passe afin que la personne doit fournir , par exemple, la même empreinte digitale ou vocale pour accéder aux informations privées , des données ou des lieux . Reconnaissance des empreintes digitales

    L'empreinte digitale est unique à chaque individu, il ya donc peu de chance d' une brèche de sécurité lorsque cette technologie est en cours d'utilisation . Systèmes basés sur les minuties scanner pour minuties spécifiques ( précisions ) de l'empreinte digitale et le faire correspondre à partir d'impressions dans la base de données . Systèmes de corrélation superposer l'image d'une impression numérisée sur empreintes dans la base de données, la recherche d' un match. Systèmes de capture d' Ridge mesurer les crêtes spécifiques et soulève en empreintes digitales , ce système avancé qui fonctionne le mieux avec des échantillons de faible qualité
    Eye reconnaissance
    reconnaissance des yeux

    est similaire aux systèmes d'empreintes digitales. , mais utilise des couleurs spécifiques , des anneaux et des lignes dans l'oeil d'une personne comme une «clé» ou « mot de passe ». Un système de reconnaissance œil bien connu est le scanner d'iris, qui scanne la partie colorée de l'oeil de la personne dans l'extrême détail , une caractéristique humaine unique à chaque individu comme l'empreinte digitale. Les couleurs , des anneaux et des taches de l'iris sont comparées à une base de données pour les matches . Scanning rétinien est plus avancé et prend une image infrarouge de l'œil et les recherches d'une personne pour base de données correspond à base de vaisseaux sanguins dans l'oeil.
    Reconnaissance faciale

    une autre méthode physique biométrique , la reconnaissance faciale utilise tout le visage d'une personne. Scanners faciaux géométriques numériser des choses comme la forme du nez, la bouche et les yeux de la personne et leur distance les uns des autres . Système de reconnaissance faciale plus avancé est la reconnaissance du visage de thermogramme , qui balaye les faces en lumière infrarouge la recherche de la signature thermique . Web de recherche affirme que ce système ne peut pas se laisser berner par des déguisements ou même la chirurgie plastique. Pour encore plus de sécurité, de nombreux scans du visage nécessitent la personne à cligner des yeux , sourire ou se déplacer d'une manière qui prouve qu'ils sont humains et non un masque détaillé.
    Reconnaissance vocale
    < p reconnaissance > Voice est un exemple d'un système qui scanne un attribut comportemental. Modèles Vocal reconnaissance systèmes mesurent la fréquence , le calendrier , le ton , l'inflexion et la parole pour correspondre à la voix d'une personne à une personne sur la base de données . La personne soit pré- programmes ou reçoit un mot ou une phrase par le système de sécurité lui-même à répéter pour tester les modèles vocaux. Les systèmes avancés ne nécessitent pas l' articulation d'un mot ou une expression spécifique , ce qui signifie qu'ils peuvent être utilisés par des personnes de langues différentes.
    Signature reconnaissance

    Un autre test d'attribut comportemental , la reconnaissance de la signature, a été utilisé pour la validation de l'identité avant de biométrie étaient encore autour . Biométrie améliore simplement la précision de ces systèmes , comme un appareil photo correspondant à un signatures caractéristiques spécifiques contre une image de base est beaucoup plus précis que l'œil humain . Cela dit , cette méthode peut être forgée par des faussaires professionnels et les signatures des personnes modifient naturellement au fil du temps , ce qui rend cette méthode n'est pas aussi sûre que la plupart des autres méthodes disponibles.

    Previous :

    next :
      articles connexes
    ·Que devriez-vous utiliser pour nettoyer votre disque du…
    ·Outils d'audit informatique 
    ·Comment utiliser Ultraiso à fusionner une ISO 
    ·Comment faire pour créer une image disque d'un CD 
    ·Comment faire pour utiliser Windows Disk Cleanup option…
    ·Outils DameWare 
    ·Comment remplacer une signature numérique non valide 
    ·Comment afficher les messages supprimés sur le disque …
    ·Comment copier et restaurer une partition 
    ·Comment faire de Google Earth KML RSS 
      articles en vedette
    ·À enchanter vos autres personnages dans WoW 
    ·Comment utiliser Légende dans MS Word 
    ·Comment utiliser MagicJack et Skype 
    ·Comment mettre en place en fin d'exercice Offres d'empl…
    ·iMovie bloque pendant Export 
    ·Comment éditer la vidéo Tags dans Windows Media 
    ·Sous Windows 7, le Roxio VHS à DVD certificat est manq…
    ·Comment faire pour créer des feuilles de calcul Mac 
    ·Comment puis-je jouer TIFF dans PowerPoint 
    ·Comment ajouter le bouton Créer un fichier PDF dans Ou…
    Copyright © Connaissances Informatiques http://fr.wingwit.com