| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Avantages et inconvénients de l'authentification biométrique
    technologie d'identification biométrique a été inventé au cours de la seconde moitié du 20e siècle . Cependant, il n'est devenu une technologie couramment utilisée au tournant du millénaire. L'authentification biométrique mesure les caractéristiques biologiques et se trouve couramment dans les systèmes de sécurité de pointe , ainsi que des horloges . Caractéristiques biologiques

    La principale raison pour laquelle l'authentification biométrique est devenu si répandu parce qu'il mesure une caractéristique biologique , telles que les empreintes digitales ou de l'iris . C'est efficace parce que les caractéristiques biologiques sont très difficiles à dissimuler .
    Horloges en temps

    Les systèmes biométriques sont électroniques , ils peuvent enregistrer des données aussi bien. Cela a conduit à leur utilisation dans les horloges, qui permet à un système plus efficace.
    De temps

    Un inconvénient pour l'authentification biométrique est que beaucoup --- en particulier les systèmes moins chers --- peuvent avoir de la difficulté à lire les caractéristiques ou exiger un délai supplémentaire pour les identifier.
    fausses lectures

    Un problème occasionnel parmi biométrique authentification est une fausse lecture . Une " fausse acceptation " qui arrive quand une personne qui ne devrait pas être permis l'accès est accordé l'accès . Un " faux rejet " se produit quand une personne qui doit avoir accès est refusé .
    Coûteuses

    systèmes biométriques efficaces coûtent cher , c'est pourquoi ils ne sont généralement utilisés par les grandes entreprises ou des institutions .

    Previous :

    next :
      articles connexes
    ·Comment faire pour contourner le filtrage d'Internet en…
    ·Types de cryptage 
    ·Comment assurer le suivi sans fil qui utilise mon Wirel…
    ·Comment créer des certificats numériques 
    ·Comment configurer Cisco ASA 5505 pour utiliser un serv…
    ·Comment réinitialiser une stratégie de sécurité loc…
    ·Qu'est-ce que Pfs Linksys 
    ·Comment réparer un pare-feu Windows Error Ruckus 12029…
    ·Secure Web Connection Internet Transfer Protocol 
    ·Comment faire pour bloquer des sites Web sur WRT54G v7 
      articles en vedette
    ·Comment identifier un modem interne 
    ·Comment faire pour héberger un serveur WebDAV 
    ·Comment faire pour installer un câble Ethernet CAT5 
    ·Comment lancer un Gestionnaire des services Terminal 
    ·Des informations sur une passerelle métallique 2 
    ·Comment faire pour obtenir gratuitement signaux Wi-Fi 
    ·Risques pour la sécurité LAN sans fil 
    ·Top 10 des astuces pour le jeu Mario Kart pour la Wii 
    ·Comment construire une CIFS (SMB) réseau informatique 
    ·Comment modifier manuellement une table de routage du r…
    Copyright © Connaissances Informatiques http://fr.wingwit.com