| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Diferentes tipos de Seguridad biométrica disponible para asegurar una sala de servidores
    Sala de servidores de seguridad es una preocupación constante para los administradores de centros de datos, así como profesionales de seguridad responsables de la protección de los activos de sus empleadores. Restringir el acceso sólo a las personas autorizadas para estar físicamente cerca del equipo puede parecer fácil , pero con experiencia profesional sabe que la protección de los servidores físicos es más difícil de lo que parece . Muchas empresas van más allá de los lectores de placas simples o cerraduras ponche y la implementación de tecnología de seguridad biométrica para proteger su sala de servidores corporativos . Face Recognition

    Los seres humanos suelen ser muy bueno en el reconocimiento de rostros , y es posible asumir que las computadoras deben ser igual de bueno. El reconocimiento facial no es tan simple, sin embargo, y hay varias formas de implementar este tipo de tecnología biométrica . Una de ellas es para determinar forma de la cara y la ubicación relativa de los objetos . Mapeo vascular utilizando la tecnología térmica es otro método de mapeo facial, que se basa esencialmente en un mapa del sistema circulatorio facial.
    Reconocimiento de voz
    patrones de voz

    se parecen mucho a las firmas , excepto que están determinadas principalmente por la estructura física real de la persona . Las variaciones en los patrones de voz hacen que el reconocimiento de voz sea menos fiable de lo que sería si nuestros patrones de voz sigue siendo la misma durante un largo período de tiempo.
    Retina y escaneo del iris
    < br >

    el ojo es una parte increíble del cuerpo humano , y la retina y el iris ofrecen atributos físicas únicas que los hacen ideales para la identificación física . El patrón de la retina de los vasos sanguíneos es único de una persona a otra y de una exploración de la retina del sujeto puede ser comparada con una imagen digital almacenada para verificar la identidad . El iris es también única en la estructura y se puede utilizar en la misma forma que la retina para confirmar la identidad de una persona que busca la entrada para el centro de datos .
    De escaneo de huellas dactilares
    < p> Toma de huellas dactilares es una de las más antiguas formas de identificación biométrica , que han sido utilizados por más de cien años en áreas tales como la investigación criminal. El dedo tiene una serie de valles y crestas que forman un patrón que es única para un individuo . Un sistema de huellas dactilares compara el patrón almacenado contra el patrón de escaneado y determina si hay una coincidencia .
    Mano Geometría

    Todos usamos nuestras manos todos los días para llevar a cabo una serie de las tareas de fregar pisos a tocar el piano. En todo este trabajo , es posible que nunca dejar de darse cuenta de que nuestras manos son exclusivos de nuestra constitución física. Los sistemas que geometría de la mano medida compare longitud de los dedos y la anchura , forma de la mano y otras características de la mano para determinar si la mano escaneada coincide con la información en la base de datos de seguridad.

    Previous :

    next :
      Artículos relacionados
    ·Diferencia entre simétrica y asimétrica cifrados 
    ·Cómo permitir el puerto 2078 SSL en Microsoft Vista Fi…
    ·Cómo cambiar una contraseña Wireless 
    ·Cómo utilizar BackTrack y Aircrack 
    ·Cómo obtener una contraseña perdida 
    ·Cómo bloquear la conexión de un Xbox a Mi PC 
    ·Cómo eliminar secuestradores de un router de Internet 
    ·Cómo proteger una señal Wireless Laptop 
    ·Cómo agregar equipos a los grupos en XP 
    ·Cómo configurar un servidor SSH en Windows 
      Artículos destacados
    ·¿Por qué mi Wireless LAN PC Card Connect 
    ·Protocolos de red básica 
    ·Cómo configurar una red doméstica con XP 
    ·Cómo solucionar problemas de un adaptador de G- USB in…
    ·Cómo acceder a Internet con un router Linksys 
    ·Cómo comprobar para bloqueo de spam en mi dominio 
    ·Alternativas a SecureCRT 
    ·Cómo quitar un Bot en una red 
    ·Conceptos básicos de Kerberos 
    ·Las opciones de acceso remoto a Internet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com