“Conocimientos software>Software de utilidades

¿Cómo funcionan los sistemas de seguridad biométrica

2012/8/21
? Biometría es el uso de atributos físicos o de comportamiento como una contraseña o clave . Usted probablemente ha visto huellas digitales o escáneres de ojo en populares películas de espías de Hollywood , pero esta tecnología es real y proporciona un excelente nivel de seguridad. Biometría funciona mediante el registro de un rasgo físico o de comportamiento , tales como huellas dactilares o de voz . A continuación, utiliza estas grabaciones como una contraseña por lo que la persona debe proporcionar , por ejemplo , la misma huella digital o de voz para acceder a la información privada , datos o ubicaciones . Reconocimiento de huellas dactilares

La huella digital es única para cada individuo, por lo que hay pocas posibilidades de un fallo de seguridad cuando esta tecnología esté en uso. Sistemas basados ​​en minucias escanear para minucias específicas ( detalles precisos ) de la huella digital y el partido contra huellas en la base de datos . Sistemas de correlación superponer la imagen de una huella digitalizada en grabados en la base de datos , en busca de un partido. Sistemas de captura de Ridge miden los cantos específicos y plantea en huellas digitales , lo avanzado sistema funciona mejor con muestras de baja calidad
Eye Reconocimiento

reconocimiento visual es similar a los sistemas de huellas dactilares. , sino que utiliza los colores específicos , anillos y líneas en el ojo de una persona como una "clave " o "password ". Un sistema de reconocimiento visual muy conocido es el escáner de iris, que escanea la parte coloreada del ojo de una persona en extremo detalle , una característica humana única para cada individuo como la huella digital. Los colores, anillos y manchas del iris se comparan con una base de datos para los partidos . Escaneo de retina es más avanzado y tiene una imagen infrarroja de los ojos y las búsquedas de una persona de la base de datos coincide con base en los vasos sanguíneos en el ojo .
Facial Recognition

Otro método biométrico física , reconocimiento facial utiliza toda la cara de una persona . Escáneres faciales geométricos escanear cosas como la forma de la nariz de la persona , la boca y los ojos y su distancia el uno del otro . Un sistema de reconocimiento facial más avanzado es el reconocimiento termograma facial, que escanea las caras con la luz infrarroja en busca de firmas de calor . Investigación de la Web afirma que este sistema no puede ser engañado por los disfraces o cirugía , incluso de plástico. Para aún más seguridad, muchos escaneos faciales requieren que la persona parpadea, sonríe o se mueva de una manera que demuestra que son humanos y no una máscara detallada.
Reconocimiento de Voz
< p reconocimiento > de voz es un ejemplo de un sistema que escanea un atributo de comportamiento . Los patrones de los sistemas de reconocimiento vocal miden la frecuencia , el tiempo , el tono , la inflexión y el habla para que coincida con la voz de una persona a otra en la base de datos . El PRE -programas persona o se le da una palabra o frase por el sistema de seguridad propio de repetir para probar patrones de voz . Los sistemas avanzados no requieren la articulación de una palabra o frase específica , lo que significa que pueden ser utilizados por personas de diferentes idiomas.
Firma Reconocimiento

Otra prueba de atributos de comportamiento , reconocimiento de firmas , se ha utilizado para la validación de la identidad antes de biometría fueron incluso alrededor . Biometría simplemente mejora la precisión de tales sistemas , como una cámara que coincidan con un firmas características específicas de una imagen de base de datos contra es mucho más preciso que el ojo humano . Dicho esto, este método puede ser forjada por los falsificadores profesionales y firmas de las personas cambian naturalmente con el tiempo , por lo que este método no es tan seguro como muchos de los otros métodos disponibles.

Software de utilidades
Cómo utilizar QuickPar a Separar Archivos
¿Cómo rescatar a mi ITunes
Cómo crear fuentes TrueType
¿Qué es el Explorador de Windows
Cómo utilizar el Editor de UT2004
Cómo modificar una fuente de alimentación de PC
Cómo abrir Uha formato
Recuperación de datos USB
Conocimientos Informáticos © http://www.ordenador.online