2011 11 07 01 01
Weryfikacja cech fizycznych
Wykorzystywane są tzw. metody biometryczne, polegające na identyfikacji podmiotu (przez element systemu ochrony) I poprzez porównanie z wzorcem wybranych cech biometrycznych (linii papilarnych, tęczówki oka głosu, itd )
Urządzenia do biometrycznej kontroli dostępu są intensywnie rozwijane, szybko tanieją i są coraz powszechniej stosowane
Problemy
- ochrona baz wzorców biometrycznych
- minimalizacja fałszywych identyfikacji,
rozpoznawanie żywotności podmiotu
Wyszukiwarka
Podobne podstrony:
2011 11 07 01 01 Weryfikacja cech fizycznych Wykorzystywane są tzw. metody biometryczne, polega) na2011 11 07 47 32 Atak socjotechniczny - definicja: Atak socjotechniczny (ang. social engineering) p2011 11 07 01 08 Działania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezpieczeństwa2011 11 07 01 08 a JBHHHBB aDziałania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezppic 11 07 014908 403 rui. Miasta Historia miast powinna skoncentrować badania na tej dolnej granicy2011 11 07 08 04 Weryfikacja przedmiotu posiadanego przez użytkownika Użytkownik otrzymuje dostęp dP1247[01] 07 11odp < W >*ntc/ic organicznej szeroko wykorzystywane są tzw. Związki Grignarda,pic 11 07 015152 VIII. Miasta * Cech barwierski (przyp. red.). ** Szczęście, ryzyko, rozsądek, przewięcej podobnych podstron