“Conocimientos Hardware>Discos y almacenamiento informáticos

Tipos de autenticación biométrica

2015/11/27
En su artículo , "Autenticación Biométrica , Introducción , " Keith Palmgren define la biometría como las características físicas o de comportamiento medibles que pueden utilizarse para verificar la identidad de una persona . Otros métodos de verificación de identidad emplean algo que una persona sabe , como una contraseña o algo que una persona tiene , como una llave o tarjeta . Mediante el empleo de algo que es una parte integral de la persona , la autenticación biométrica se sube a un corte por encima de los otros dos métodos . Las huellas dactilares y mano Geometría

verificación de huellas dactilares es el tipo más común de autenticación biométrica se utiliza actualmente. Escáneres de huellas digitales tienen la ventaja de ser pequeño , de bajo costo, fácil de implementar y de alta precisión . En el lado negativo , los cortes o suciedad en los dedos u orientación inadecuada del dedo sobre el escáner puede producir falsos negativos . También es posible para el usuario utilizar una imagen de una huella digital en lugar de un dedo real en algunos sistemas .

Mano o la geometría de palma se centra en las longitudes y ángulos de la mano y los dedos . Es muy fácil de usar , pero puede ser engorroso.
Reconocimiento
sistemas de reconocimiento de voz de voz

buscar coincidencias con el patrón de voz y no se debe confundir con el reconocimiento de voz , que interpreta lo que que se dice . Sistemas de reconocimiento de voz tienen la ventaja de ser fácil de usar, pero las cosas tales como el ruido de fondo y cambios en la voz debido a los resfriados o la congestión nasal , la ansiedad , etc puede dar lugar a falsos negativos . Sistemas de reconocimiento de voz también requieren una gran cantidad de espacio en disco , y entrar a un individuo en el sistema es mucho tiempo . Escanea
Eye
dos tipos de escaneo de retina del ojo son y escanea iris.

Hay dos tipos diferentes de exploraciones del ojo : la retina y el iris , y que utilizan dos tecnologías diferentes . Escaneo de la retina explora los patrones de la retina , en el interior del ojo . Se trata de un método de seguridad altamente precisa y bien establecida . Requiere que el usuario hace contacto físico con el lector , lo que plantea problemas de higiene y para una lectura precisa , el usuario debe tener un enfoque en un punto particular. Además, si bien el análisis utiliza , luz de baja intensidad inofensiva , los usuarios pueden tener preocupaciones sobre la seguridad.

Iris exploración implica la exploración de los patrones del iris, la parte coloreada del ojo. La exploración puede realizarse a una distancia y sin necesidad de retirar las lentes . Las imágenes que utiliza iris escanea son más grandes que las imágenes de escáner de retina y por lo tanto requieren más espacio de almacenamiento .

Sistemas de reconocimiento facial Reconocimiento facial son la más nueva tecnología de autenticación biométrica. Buscan rasgos faciales distintivos , tales como la ubicación y la forma de la nariz y los ojos, los lados de la boca, pómulos , etc La tecnología aún está en desarrollo , y por ahora funciona mejor cuando se comparan dos imágenes estáticas . Palmgren observa que la aplicación exitosa de sistemas de reconocimiento facial ha sido limitada.
Firma Dinámica y Mecanografía Patrones

sistemas de dinámica de la firma buscar patrones en las velocidades de escritura y presiones en diferentes puntos de la firma . Sistemas de reconocimiento de patrones Mecanografía buscan patrones en los intervalos entre los caracteres escritos y la velocidad general de mecanografía. Si bien estos métodos pueden ser efectivos , hay problemas con la fiabilidad a largo plazo .

Discos y almacenamiento informáticos
Cómo hacer un LED parpadeante
Cómo hacer una presentación de diapositivas de música de forma gratuita y lo puso en un CD o DVD
Cómo saber si tu webcam ha sido hackeado
Cómo copiar ay desde un Memory Stick
Cómo recuperar espacio en disco Reservados
Cómo identificar Número de pieza Motherboard Dell
¿Cómo funciona un sensor de temperatura con Data Logger Trabajo
Antec Sonata Especificaciones
Conocimientos Informáticos © http://www.ordenador.online