Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Fördelar och nackdelar med biometrisk verifiering

    Biometrisk identifiering teknik uppfanns under senare hälften av 20-talet . Det blev dock bara en vanligt förekommande teknik kring millennieskiftet . Biometrisk autentisering mäter biologiska egenskaper och är vanligt förekommande i avancerade säkerhetssystem , samt tidur . Biologiska funktioner

    Den främsta anledningen biometrisk autentisering blir så utbredd är att den mäter en biologisk funktion , exempelvis ett fingeravtryck eller iris . Detta är effektivt eftersom biologiska egenskaper är mycket svårt att dölja .
    Time Clocks

    Eftersom biometriska system är elektroniska , kan de spela in data också. Detta har lett till att deras användning i tid klockor , vilket möjliggör ett mer effektivt system.
    Tidsödande

    En nackdel för biometrisk autentisering är att många system --- särskilt billigare --- kan ha svårigheter att läsa de egenskaper eller kräver extra tid för att identifiera dem .
    felaktiga avläsningar

    En tillfällig problem bland biometriska autentisering är en falsk avläsning . En " falsk acceptans " händer när en person som inte bör tillåtas tillträde beviljas tillträde . En " falsk förkasta " händer när en person som ska ha tillgång avslås .
    Kostsamma

    Effektiva biometriska system är dyra , vilket är varför de vanligtvis bara används av större företag eller institutioner .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Stannar en router en trojansk häst
    ·Ta bort Adware Mirar Program
    ·Hur att få tillstånd från en administratör för att…
    ·Hur Tillåt Apache för att ansluta till en avlägsen d…
    ·Needham - Schroeder - Lowe Protocol Förklaring
    ·Hur får & Hitta en Cisco PIX serienummer
    ·Säkerhet Risk för trådlösa nätverk
    ·Hur du skyddar registerfilerna i Vista
    ·HIPAA Wireless Security Policy
    ·Konfigurera PAM för Kerberos
    Utvalda artiklarna
    ·Hur man testar ett Secure FTP
    ·Hur man ringa telefonsamtal över ett PC
    ·Vilka är fördelarna med datornätverk
    ·Skillnader mellan optisk fiber och trådlös kommunikat…
    ·Hur man använder en router med Nintendo WiFi
    ·Återställa fabriksinställningar i Linksys
    ·Vanliga VoIP Portar
    ·Hur Network datorer med en seriell kabel
    ·Vad är asymmetrisk kryptering
    ·Industriell användning av en dator
    Copyright © Dator Kunskap http://www.dator.xyz