| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Discos y almacenamiento informáticos >> Content
    Técnicas de biométricos
    técnicas biométricas se basan en las características únicas de individuos humanos , tales como huellas dactilares , características faciales , o incluso voces . Métodos biométricos se utilizan para autenticar usuarios en algunos sistemas privados . Por ejemplo , una empresa podría utilizar técnicas biométricas para asegurar la información privilegiada que tiene conocimiento de sólo una gestión de alto nivel. Los bancos y las instituciones financieras pueden usar técnicas biométricas para limitar el acceso bóveda para cajeros o empleados y permitir el acceso caja fuerte sólo para clientes. Además , las personas pueden utilizar las técnicas biométricas para asegurar sus pertenencias personales . Técnica biométrica

    La primera cuestión a abordar y resolver es la técnica biométrica para su uso. Tener en cuenta la finalidad para la que se va a utilizar y el valor de lo que debe ser asegurado . Empleadores más pequeños, como los de la industria al por menor , por ejemplo , es posible que un simple lector biométrico de huellas digitales para inscribir a sus empleados . Las empresas más grandes pueden necesitar una estrategia más amplia que incluya la voz o el reconocimiento del iris . La gente común ahora pueden utilizar técnicas biométricas de reconocimiento facial para asegurar sus propios ordenadores portátiles y otras pertenencias .

    Sin embargo, según biométrico Consulting Inc. , la mejor solución es aquella que hace uso de múltiples dispositivos de reconocimiento biométricos, como huellas dactilares y los dispositivos de reconocimiento del iris , no una o la otra . Otras tecnologías biométricas no mencionados incluyen palma , voz y reconocimiento de ADN .
    Singularidad Comprobación

    La mayoría de las organizaciones y empresas que implementan tecnologías biométricas , lo hacen sobre la base de inscripción del empleado . Al aceptar primero un nuevo candidato para su empresa, el primer paso es garantizar la unicidad del empleado. Esta función se lleva a cabo por el propio dispositivo biométrico
    comprobar la unicidad

    consiste en tomar una muestra del nuevo empleado o candidato y compararlo contra la base de datos de los empleados que ya tiene para garantizar la unicidad - . Que no surjan otros partidos . Este paso aumenta la seguridad y protege contra el fraude. Después de que se haya verificado la singularidad , los empleadores pueden proceder a registrarse y añadir el nuevo empleado de la base de datos del sistema biométrico.
    Asegurar los datos

    datos de todos los datos biométricos técnicas que debe mantenerse para evitar el fraude y garantizar la integridad de los datos . Hay varias maneras de que los datos biométricos pueden ser garantizados . En primer lugar, las copias de seguridad deben almacenarse en un lugar separado y centralizado que se sujeta firmemente. Por ejemplo, la cuenta de los empleados y los detalles biométricos pueden ser almacenadas a la vez una tienda de la rama y la sede de la empresa .

    En segundo lugar, las organizaciones que utilizan las tarjetas de identificación biométricas deben utilizar las imágenes o los números escondidos en la tarjeta que pueden ser reconocidos sólo por la biométrica escáner . Esto reduce el riesgo de fraude , incluso si una tarjeta de identificación biométrica se copiaron , las imágenes o los números ocultos se pierden, la prevención de autenticación completa

    Otras formas de obtener los datos de la tarjeta que normalmente se incluyen como opciones. con las técnicas y dispositivos biométricos incluyen el cifrado de datos mediante claves públicas o privadas y las filigranas de banda magnética .

    Previous :

    next :
      Artículos relacionados
    ·Cómo Overclock Centrino 
    ·Cómo arreglar una comprobación de redundancia cíclic…
    ·Cómo comprobar si mi PC tiene un puerto USB 2.0 
    ·Cómo conectar un teléfono con audífonos a una Comput…
    ·Cómo instalar un Dynex DX- NNBC 
    ·Cómo conectar una plantilla de I /O a MB 
    ·Instrucciones sobre la instalación de una grabadora de…
    ·Cómo proteger Memory Sticks USB 
    ·Cómo dar formato a una unidad corrupta 
    ·CDRW vs CDR 
      Artículos destacados
    ·Cómo Overclock Con Phoenix BIOS 
    ·Lo que es de un disquete de 
    ·Cómo jugar sonidos a través de la placa base HDMI 
    ·¿Cómo medir una caja de la PC del ventilador de refri…
    ·Cómo instalar un disco duro removido de un iMac G5 En …
    ·Indicaciones para imprimir la página de configuración…
    ·Las especificaciones de un ThinkPad R61 
    ·Flash Herramientas de recuperación de disco 
    ·Cómo abrir Samsung Notebook PC 
    ·Cómo arreglar una Lexmark X5470 Impresora 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com