Software  
 
Conhecimento computador >> Software >> Software Utility >> 
Como fazer Biometric Segurança do Trabalho Sistemas
? Biometria é o uso de atributos físicos ou comportamentais , como uma senha ou chave. Você provavelmente já viu de impressões digitais ou scanners de olho em filmes populares de espionagem de Hollywood , mas esta tecnologia é real e oferece um excelente nível de segurança. Biometria trabalhar gravando uma característica física ou comportamental , como impressão digital ou voz. Em seguida, usa essas gravações como uma senha para que a pessoa deve fornecer , por exemplo, a mesma impressão digital ou voz para ter acesso a informações privadas, dados ou locais. Reconhecimento de impressões digitais

A impressão digital é verdadeiramente único para cada indivíduo , por isso há pouca chance de uma violação de segurança quando esta tecnologia está em uso. Sistemas baseados em minúcias procurar minúcias específico ( detalhes precisos ) da impressão digital e combiná-lo contra cópias no banco de dados . Sistemas de correlação sobrepor a imagem de uma impressão digitalizada para impressões no banco de dados , à procura de um jogo. Sistemas de captura cume medir os sulcos específicos e levanta em impressões digitais , o avançado sistema funciona melhor com amostras de baixa qualidade
Reconhecimento Eye

reconhecimento visual é similar aos sistemas de impressão digital . , mas usa cores específicas , anéis e linhas no olho de uma pessoa como uma "chave" ou "password ". Um sistema de reconhecimento de olho bem conhecido é o scanner de íris, que varre a parte colorida do olho da pessoa em detalhe extremo , um recurso humano como único para cada indivíduo como a impressão digital. As cores , anéis e manchas da íris são comparados com um banco de dados para os jogos . Escaneamento de retina é mais avançado e tem uma imagem infravermelha de olho e buscas de uma pessoa para partidas de banco de dados com base em vasos sanguíneos no olho.
Reconhecimento Facial

Outro método físico biométrico, reconhecimento facial usa todo o rosto de uma pessoa. Scanners faciais geométricos digitalizar coisas como a forma de a pessoa do nariz , da boca e olhos e a sua distância uns dos outros . Um sistema de reconhecimento facial mais avançado é o reconhecimento thermogram facial, que escaneia rostos com luz infravermelha em busca de assinaturas de calor . Web Research afirma que este sistema não pode ser enganado por disfarces ou até mesmo cirurgia plástica. Para ainda mais segurança , muitos scans faciais exigir que a pessoa a piscar , sorrir ou se mover de uma maneira que prova que eles são humanos e não uma máscara detalhada .
Reconhecimento de Voz
< reconhecimento p > Voz é um exemplo de um sistema que digitaliza um atributo comportamental. Padrões de freqüência medida sistemas de reconhecimento de voz, de tempo , de tom , inflexão e de fala para coincidir com a voz de uma pessoa a um no banco de dados. A pessoa ou pré- programas ou é dada uma palavra ou frase do próprio sistema de segurança para repetir para testar padrões de voz . Sistemas avançados não requerem a articulação de qualquer palavra ou frase específica , o que significa que pode ser usado por pessoas de diferentes línguas.
Assinatura Reconhecimento

Outro teste atributo comportamental , reconhecimento de assinatura , tem sido usado para validação de identidade antes de biometria foram ainda ao redor. Biometria simplesmente aumenta a precisão de tais sistemas, como uma câmera que correspondam a um assinaturas características específicas contra a imagem de um banco de dados é muito mais preciso do que o olho humano. Dito isto, este método pode ser forjada por falsários profissionais e assinaturas das pessoas muda naturalmente ao longo do tempo , fazendo com que este método não tão seguro como muitos dos outros métodos disponíveis .

Anterior :

Próximo : No
  Os artigos relacionados
·Como converter XML para tabelas dinamicamente em MSSQL 
·Como abrir uma Aceleração Motorista GL 3D 
·Como construir um Cisco Fully Loaded 4500 
·Útil Computer Troubleshooting Software 
·Como codificar e decodificar mensagens 
·Como converter TIB para VMDK Usando Acronis 
·Como importar De Filezilla para wsftp 
·Como excluir Acer eRecovery 
·Como remover HijackThis V1.99.1 
·Como atualizar o WMP 
  Artigos em destaque
·Como Implementar o Programa de Desenvolvimento Profissi…
·O que faz a ferramenta Magic Wand Do no Photoshop Eleme…
·Como bloquear uma planilha Excel 2003 
·Como Fazer um padrão PDF 
·Como inserir dois documentos do Word Página no Excel 
·Como Smudge no Gimp 
·As desvantagens de Open Office 
·Como ativar a Área de Transferência no Desktop Remoto…
·Como criar SAP KPIs 
·O Photoshop Elemento 7 tem uma ferramenta Slice 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados