| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Discos y almacenamiento informáticos >> Content
    Técnicas de autenticación biométrica de autenticación biométrica
    es un método de seguridad utilizado para proteger los datos físicos y digitales . Las huellas dactilares , iris , la retina , el habla , las características faciales y otros aspectos de comportamiento y fisiología son utilizados en la autenticación biométrica para administrar el acceso a un sistema informático o espacio físico . Digitalización de huellas dactilares , reconocimiento facial y reconocimiento de voz son tres técnicas de autenticación biométrica que los individuos , las empresas y las instalaciones militares utilizan con frecuencia. Huella digital de exploración
    escáneres de huellas dactilares

    se utilizan en la computadora portátil y de escritorio y unidades Flash . Según el artículo de Russell Kay " QuickStudy : Autenticación biométrica " en ComputerWorld.com , la autenticación de huellas dactilares es el método más popular y menos costosa para autenticar utilizando la biometría. Lectores de huellas digitales o escáneres registran la única serie de líneas, espirales y arcos que componen su huella digital , lo que sólo se imprime con un partido estadísticamente significativa para iniciar sesión en un sistema o red . Lectores de huellas digitales también están integrados en el viaje o unidades de flash , que ofrecen otro nivel de seguridad para proteger su información portátil .
    Facial Recognition

    autenticación de reconocimiento facial es una técnica de seguridad que los registros y las medidas de sus rasgos faciales , como la distancia entre los ojos , la altura de los pómulos , y características adicionales. De acuerdo con el artículo " Sistemas de reconocimiento facial " en GlobalSecurity.org , sistemas de reconocimiento facial puede ofrecer un mayor nivel de seguridad sólo si la imagen de la plantilla es capturado con eficacia. Por esta razón , si utiliza software de seguridad de reconocimiento facial, asegúrese de que las imágenes de la plantilla se crean con la iluminación adecuada y el enfoque.
    Reconocimiento de Voz

    Otro autenticación biométrica técnica es el reconocimiento de voz , un tipo de sistema de seguridad que hace coincidir el patrón de voz de una persona a una grabación de la plantilla. El artículo de Kay señala que el reconocimiento de voz no es el mismo que el reconocimiento de voz , en el que las palabras que se dice que no son tan importantes como la forma en la que se dice que son . El artículo "La verificación de voz" en GlobalSecurity.org argumenta que un problema con el software de seguridad de reconocimiento de voz es que no tiene en cuenta los cambios de voz debido a los estados emocionales , enfermedad u otras razones.

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar una unidad de disquete 
    ·Características de los circuitos integrados 
    ·Cómo utilizar una tarjeta SD en un ordenador portátil…
    ·Cómo usar una máquina de fax Con Magic Jack 
    ·Cómo cambiar el sistema de unidad de partición Cartas…
    ·Cómo aumentar la memoria de un Flash Drive USB 
    ·Cómo convertir las cintas de vídeo en un Memory Stick…
    ·¿Cómo puedo conectar una puerta de enlace 6451 Laptop…
    ·Cómo eliminar y volver a instalar una partición en Wi…
    ·Cómo clonar un disco SCSI en Raid 
      Artículos destacados
    ·Cómo deshacerse adecuadamente de iones de litio 
    ·¿Cómo reparar una ranura de memoria 
    ·Cómo restaurar un dispositivo PCI 
    ·Tipos correctos de DVD para Burning 
    ·Cómo instalar Broadcom mini tarjetas PCI Wireless 
    ·Cómo conectar 2 discos SATA a una placa base IDE 
    ·Cómo calcular la cantidad de memoria virtual que tiene…
    ·¿Cómo se desactiva Touch Tool Bar en Laptops 
    ·¿Cómo puedo imprimir en un papel de tamaño diferente…
    ·Cómo convertir PDF a los formatos de libros electróni…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com