| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Discos y almacenamiento informáticos >> Content
    Consejos sobre el uso de dispositivos biométricos
    dispositivos biométricos aumentan las medidas de seguridad . Escáneres de huellas dactilares , la autenticación de voz , reconocimiento facial y escaneos de retina son algunos de los dispositivos biométricos más comunes a partir de 2011 . Estas herramientas proporcionan una característica de seguridad mejorada que es mucho más difícil de pasar por alto que las contraseñas estándar y números de PIN . Cada persona tiene un patrón de voz de huellas dactilares , retina exploración única o único único que permite el acceso a un área o el uso de otro dispositivo , tal como un ordenador , mientras se mantiene a otros de ese mismo acceso . Escáneres de huellas dactilares

    escáneres de huellas digitales son relativamente sencillas en cuanto a su uso normal. Pueden tener dificultades para leer algunas huellas digitales , sin embargo, y producir falsos negativos , negando así el acceso . Para obtener los mejores resultados y la aceptación más rápida , utilice el mismo dedo en el escáner cada vez. Aplique una ligera presión para aplanar la punta del dedo ligeramente frente al scanner , lo que proporciona una imagen más plana que el dispositivo puede escanear y reconocer más fácilmente. Evite los rasguños , cortes, quemaduras o cualquier otra cosa que pueda alterar la apariencia de la huella digital , aunque sólo sea temporalmente .
    Retina Escáneres

    escáneres de retina , considerada bastante alta tecnología , una vez existió en la ciencia ficción . Estos dispositivos escanear la capa de vasos sanguíneos en el ojo para el reconocimiento de aclaramiento de un individuo a un área determinada o el uso de un dispositivo . Para facilitar su uso y acceso, permanezca lo más quieto posible mientras que el dispositivo realiza la exploración del ojo , utilice el mismo ojo cada vez. El desarrollo de cataratas o ceguera va a alterar la eficacia de este tipo de exploración y puede resultar en falsos negativos . Si algo ocurre que afecta el ojo , informará sin demora de seguridad para que puedan contribuir a la aplicación de una medida de seguridad alternativa.

    Reconocimiento facial

    escáneres de reconocimiento facial analizan cada la cara de la persona para la forma , el posicionamiento de los elementos y, a veces incluso las características subyacentes , como los vasos sanguíneos debajo de la piel. Sistemas de reconocimiento facial tienen dificultades para distinguir entre gemelos idénticos (u otros múltiplos idénticas como trillizos o cuatrillizos ) y pueden tener dificultades cuando la gente cambia su peinado o no usar sus lentes. Para obtener los mejores resultados, una vez que la exploración inicial entra en el sistema de reconocimientos posteriores, tomar una foto de ese día como un recordatorio de las características tales como como el estilo y anteojos . Si usted recibe un peinado diferente , cambiar a los lentes de contacto o someterse a otro cambio , consulte con el personal de seguridad que gestionan el sistema de reconocimiento facial para un nuevo análisis, si es necesario.
    Voz autenticación

    sistemas de autenticación de voz

    grabar una frase dada , o, a veces sólo un nombre u otra identificación , y el uso que la grabación como la base para el acceso futuro . Usted debe memorizar o no recordar una declaración o frase y luego repetir en el momento de entrada en la zona o al intentar utilizar el dispositivo protegido. Este método tiene la reputación de ser uno de los métodos menos confiables porque los demás pueden hacerse pasar por una voz determinada. Si alguien está enfermo , el sistema puede denegar el acceso y si la enfermedad afecta en gran medida la voz de esa persona . Para obtener los mejores resultados, utilice una declaración , frase o código de acceso que se habla en una voz tranquila en el momento de la grabación. Cada vez que acceda al sistema de autenticación de voz , tratar de repetir la misma voz tranquila y hablar al mismo ritmo.

    Previous :

    next :
      Artículos relacionados
    ·Mi tarjeta de memoria no funcionará cuando lo ponen en…
    ·Cómo aumentar el espacio libre en el disco local C 
    ·Cómo instalar un disco duro Maxtor 
    ·Cómo instalar una unidad de disco SATA 
    ·Cómo reemplazar el cable de alimentación en un 4 Hub …
    ·Cómo instalar separada ordenador DVD y CD 
    ·Cómo escribir Proteger una unidad de salto 
    ·Diferencias entre un ordenador analógico y Digital Com…
    ·Cómo reinstalar Palm OS On para LifeDrive 
    ·Cómo cargar la tinta en una Marca Brother Fax Machine 
      Artículos destacados
    ·Cómo utilizar S -Video en un Dell Optiplex GX260 
    ·Cómo instalar un receptor de cine en casa RCA a un ord…
    ·Las especificaciones de la Dell Latitude D620 Laptop 
    ·Cómo habilitar un adaptador WiFi USB 
    ·Aplicaciones recomendadas para el iPad 
    ·Cómo bajar la altura de la pantalla en un iMac 
    ·Cómo limpiar un escáner de cama plana 
    ·Cómo restablecer un disco duro externo 
    ·Cómo reemplazar un ventilador Lenovo T500 
    ·Definición de las ranuras de RAM 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com