| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Fordele og ulemper ved Biometrisk brugergodkendelse
    Biometrisk identifikation teknologi blev opfundet i sidste halvdel af det 20. århundrede . Men det blev kun en almindeligt anvendt teknologi omkring årtusindskiftet . Biometrisk autentificering måler biologiske egenskaber, og er almindeligt forekommende i avancerede sikkerhedssystemer , samt tid ure . Biologiske funktioner

    Hovedårsagen til, at biometrisk autentificering bliver så udbredt er, fordi det måler en biologisk funktion , for eksempel fingeraftryk eller iris. Dette er effektivt , fordi biologiske egenskaber er meget vanskelige at skjule .
    Time Ure

    Siden biometriske systemer er elektroniske, kan de registrere data så godt. Dette har ført til deres anvendelse i tid ure , som giver mulighed for et mere effektivt system.
    Tidkrævende

    ulempe for biometrisk autentificering er, at mange systemer --- især billigere --- kan have svært ved at læse de særlige kendetegn eller kræver ekstra tid til at identificere dem.
    Falske Readings

    En lejlighedsvis problem blandt biometrisk godkendelse er en falsk læsning. Et "falsk accept " sker, når en person, der ikke bør tillades adgang gives adgang til. Et "falsk afvise " sker, når en person, der skal have adgang afvises .
    Kostbare

    Effektive biometriske systemer er dyre, hvilket er grunden til de er generelt kun brugt af større virksomheder eller institutioner.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan konfigureres Wireless Authentication i XP 
    ·Hvad betyder en NAP -klient Gør 
    ·Hvad er Win32 Trojan 
    ·Sådan Skift lokal Admin Password Brug GPO 
    ·Fordel af asymmetriske nøgler i et netværk 
    ·Hvordan at nulstille en adgangskode i Active Directory 
    ·Hvordan man kan slå Websense Enterprise 
    ·Sådan Put en Computer Crime Research Paper Sammen 
    ·Sådan Kategoriser MAC Niveauer 
    ·Definition af VeriSign 
      Anbefalede Artikler
    ·Sådan Hold Printer Room Clean 
    ·Sådan Transfer data Brug Netværkskabler 
    ·Sådan Gør Windows standard Wireless Manager 
    ·Sådan bruges WLAN på en bærbar 
    ·Hvordan at tilslutte en router til en bærbar computer …
    ·SIP Trunk Problemer 
    ·Hvordan at finde din Ethernet-adresse i Vista 
    ·Hvad er IP-adresse Sortlistning 
    ·Min Hamachi VPN er langsom 
    ·Sådan Bestem undernetmasken fra en IP -adresse 
    Copyright © Computer Viden http://www.computerdk.com