Connaissances Informatiques >> Matériel >> Durs et stockage >> Content
  Derniers articles
  • Comment connecter un DVD express Dx2…
  • Comment écrire sur une carte SD non…
  • Comment faire pour mettre une carte …
  • Comment télécharger des photos sur…
  • Comment utiliser le SiPix StyleCam P…
  • ICE installation du haut débit 
  • Comment réparer un USB sur un PC 
  • Comment copier des diapositives sur …
  • Comment faire pour convertir VHS à …
  • Comment libérer de l'espace sur un …
  •   Durs et stockage
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Durs et stockage

    Techniques d'authentification biométrique

    L'authentification biométrique est une méthode de sécurité utilisé pour protéger les données physiques et numériques . Les empreintes digitales, iris, rétine , la parole, les traits du visage et d'autres aspects du comportement et de la physiologie sont tous utilisés dans l'authentification biométrique pour gérer l'accès à un système informatique ou d'un espace physique . Numérisation des empreintes digitales , reconnaissance faciale, et la reconnaissance vocale existe trois techniques d'authentification biométriques que les individus , les entreprises et les installations militaires utilisent fréquemment . Fingerprint numérisation
    scanners d'empreintes digitales

    sont utilisés sur les ordinateurs et les lecteurs flash portables et de bureau . Selon l'article de Russell Kay " QuickStudy : authentification biométrique " sur ComputerWorld.com , authentification par empreinte digitale est la méthode la plus populaire et la moins coûteuse de s'authentifier en utilisant la biométrie. Lecteurs d'empreintes digitales ou les scanners enregistrent la série unique de lignes, spirales , et des arcs qui composent votre empreinte digitale , ce qui permet seulement d'imprimer avec un match statistiquement significative de se connecter à un système ou réseau . Lecteurs d'empreintes digitales sont également intégrées dans le voyage ou les lecteurs flash , qui offrent un niveau de sécurité pour protéger vos renseignements portable.
    Reconnaissance faciale

    authentification de reconnaissance faciale est une technique de sécurité qui enregistre et mesure votre caractéristiques du visage comme la distance entre les yeux , la hauteur de vos pommettes, et des caractéristiques supplémentaires. Selon l'article « systèmes de reconnaissance de visage" sur GlobalSecurity.org , les systèmes de reconnaissance faciale peuvent offrir un niveau accru de sécurité que si l'image de modèle est effectivement capturé. Pour cette raison , si vous utilisez un logiciel de sécurité de reconnaissance faciale être sûr que les images de modèles sont créés en utilisant l'éclairage et l'orientation correcte .
    Reconnaissance vocale

    autre authentification biométrique technique est la reconnaissance vocale , un type de système de sécurité qui agit en correspondance du motif de la voix d' une personne à un enregistrement de gabarit. L'article de Kay note que la reconnaissance vocale n'est pas la même que la reconnaissance de la parole, en ce que les mots étant dit ne sont pas aussi importants que la façon dont ils sont dits . L'article « Vérification de la voix " sur GlobalSecurity.org affirme que l'un des problèmes avec le logiciel de sécurité de reconnaissance vocale est qu'il ne tient pas compte des changements de voix dues à des états émotionnels , de maladie ou pour d'autres raisons .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour transférer toutes les données sur un nouveau disque 
  • Comment configurer Clés USB 
  • DVD -RAM FAQ 
  • Informations sur Cartes mémoire CompactFlash 
  • Comment copier un esclave disque dur vers le disque dur de Master 
  • Introduction à l'analyse des systèmes de robotique 
  • Comment débloquer un DVD Region dans Vista 
  • Comment mettre à niveau un processeur pour un eMachine T1090 
  • Comment formater la protection en écriture sur une carte Micro SD 
  • Comment faire pour résoudre Linksys WMP54G 
  • Connaissances Informatiques © http://www.ordinateur.cc