| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Différents types de sécurité biométrique disponible pour sécuriser une salle de serveur
    sécurité Server room est une préoccupation constante pour les gestionnaires de centres de données , ainsi que des professionnels de la sécurité chargés de protéger les actifs de leurs employeurs. Restreindre l'accès aux seules personnes autorisées à être physiquement proche de l'équipement peut sembler facile, mais professionnel expérimenté savoir que la protection des serveurs est physiquement plus difficile qu'il n'y paraît . Beaucoup d'entreprises vont au-delà de simples lecteurs de badges ou verrous de punch et de mise en œuvre de la technologie de sécurité biométrique pour protéger leur salle de serveur d'entreprise. Face Recognition

    humains sont généralement très bon à la reconnaissance des visages , et on pourrait supposer que les ordinateurs devraient être tout aussi bon. La reconnaissance faciale n'est pas aussi simple que cela , cependant, et il existe plusieurs méthodes de mise en œuvre de ce type de technologie biométrique. La première consiste à déterminer la forme du visage et la localisation relative des traits . Cartographie vasculaire en utilisant la technologie thermique est une autre méthode de cartographie du visage , qui s'appuie essentiellement une carte du système circulatoire du visage.
    Reconnaissance vocale

    modèles vocaux sont un peu comme signatures sauf qu'ils sont déterminés principalement par la composition physique de l'individu. Variations dans les modes vocaux causent la reconnaissance vocale à être moins fiables que ce serait si nos habitudes de voix est resté le même au cours d'une longue période de temps .
    Rétine et l'iris
    < br >

    l'œil est une partie étonnante du corps humain , et de la rétine et l'iris offrent des caractéristiques physiques uniques qui les rendent idéales pour l'identification physique . Le modèle de la rétine des vaisseaux sanguins est unique d'une personne à une autre et d'un scan de la rétine du sujet peut être comparée à une image numérique stockée pour vérifier l'identité. L'iris est également unique dans sa structure et peut être utilisé de la même manière que la rétine pour confirmer l'identité d'une personne cherchant à entrer dans le centre de données .
    Empreintes de numérisation
    < p> empreintes digitales est une des formes les plus anciennes de l'identification biométrique , après avoir été utilisé pendant plus de cent ans dans des domaines tels que les enquêtes criminelles. Le doigt a une série de vallées et des crêtes qui forment un motif qui est unique à un individu. Un système de prise d'empreintes digitales compare le motif stocké contre le modèle scanné et détermine s'il ya un match.
    Géométrie de la main

    Nous utilisons tous nos mains chaque jour pour effectuer un certain nombre des tâches de frotter les planchers à jouer du piano. Dans tout ce travail , nous risquons de ne jamais cesser de se rendre compte que nos mains sont propres à notre constitution physique . Les systèmes qui géométrie de la main de mesure compare la longueur des doigts et la largeur , la forme de la main et d'autres caractéristiques de la main afin de déterminer si la main numérisée correspond à l'information contenue dans la base de données de sécurité.

    Previous :

    next :
      articles connexes
    ·Est-ce qu'un routeur arrêter un cheval de Troie 
    ·Quels sont les éléments de piratage informatique 
    ·Comment limiter l'accès à Internet via un routeur 
    ·Comment tester un faible SSL 
    ·Déni de méthodes de service 
    ·Est-ce que GoToMyPC Travailler avec un Mac 
    ·Quelle est la signification de Encode & Décoder 
    ·Comment se déplacer bloqueurs procuration 
    ·Comment désactiver pare-feu sur un ordinateur 
    ·Comment espionner utilisation de l'ordinateur 
      articles en vedette
    ·Comment créer un site Web sur un serveur IIS 
    ·Comment faire pour activer l'impression réseau sans fi…
    ·Comment faire pour supprimer Facebook Groupes de discus…
    ·Comment joindre deux colonnes 
    ·Comment raccorder à l' Internet sans fil pour AT & T S…
    ·Comment se reconnecter un adaptateur réseau Internet p…
    ·Description de la VoIP 
    ·Le Protocole FIXML 
    ·Comment Ping plusieurs adresses IP en même temps dans …
    ·Puis- je utiliser Mac et PC sur le réseau sans fil Sam…
    Copyright © Connaissances Informatiques http://fr.wingwit.com