| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Discos y almacenamiento informáticos >> Content
    Tecnología Lector de huellas dactilares
    El estudio y el uso de identificación de huellas digitales ha sido una herramienta efectiva de aplicación de la ley desde el año 1900 . Con el desarrollo de la tecnología de exploración en vivo- lector de huellas digitales , huellas dactilares se pueden escanear electrónicamente y visualizar inmediatamente en una pantalla de ordenador , sometido a una base de datos o en comparación con los programas de software sin el uso de papel y tinta. Historia

    Los científicos han sabido por mucho tiempo que las huellas dactilares son únicas para cada individuo. De acuerdo con las Tecnologías de Raviraj , las huellas dactilares en tabletas de arcilla se utilizaron en la antigua Babilonia durante las transacciones comerciales. Las huellas dactilares han sido utilizados para las investigaciones penales, ya que en el año 1900 y en la década de 1960 , el FBI presentó los lectores electrónicos de huellas digitales y escáneres.
    Usos Se utiliza

    tecnología de lector de huellas dactilares en la investigación criminal y de seguridad . Varias agencias gubernamentales utilizan lectores de huellas digitales como las claves para ganar acceso a las zonas seguras y los fabricantes han lanzado los lectores de huellas digitales cerrojo para uso doméstico. Muchos ordenadores modernos emplean la tecnología de lector de huellas digitales para asegurar el contenido de la computadora permitiendo sólo un escaneo de huellas digitales a juego para acceder a los archivos.
    Consideraciones

    Desde las huellas digitales son diferente para cada individuo , lectores de huellas digitales y el software de huella digital crear cerraduras de seguridad y contraseñas. Un patrón de huella digital es difícil de duplicar para evadir el sistema , pero no es infalible . Las huellas dactilares pueden ser levantados a partir de objetos inanimados ya que las huellas permanecen por largos períodos de tiempo, por lo que un ladrón o un hacker determinado pueden potencialmente entrar en el ordenador o entrar en el edificio .

    Previous :

    next :
      Artículos relacionados
    ·SSD vs Consumo de energía . Discos Duros 
    ·Cómo controlar un dispositivo serie TTL con el BASIC S…
    ·¿Qué es la Unidad 0 
    ·¿Cómo reparar un Dell Vostro 1000 AC DC Power Jack 
    ·Cómo aprender Microprocesadores 
    ·Usos Smartboard 
    ·Cómo utilizar un STB de cable Con una Computadora 
    ·Forma de guardar música en un DVD 
    ·La tarjeta de datos de AT & T no se conectará 
    ·Cómo cambiar Condensadores De nF a uF 
      Artículos destacados
    ·Cómo actualizar el software del controlador de tarjeta…
    ·Cómo calcular el ancho de banda Computer 
    ·3 1/2 Unidad de disquete no funcionará 
    ·¿Qué son los relés de control de AIB clases 
    ·Componentes del backplane 
    ·Cómo solucionar problemas de un cartucho Lexmark 35 
    ·Cómo desmontar un Compaq NX6110 
    ·Compaq Presario 1200 BIOS Extracción de la batería 
    ·Cómo aumentar la memoria en un Macbook 
    ·Los dispositivos de entrada de ordenador más comunes 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com