2011 11 07 01 01

2011 11 07 01 01



Weryfikacja cech fizycznych

Wykorzystywane są tzw. metody biometryczne, polegające na identyfikacji podmiotu (przez element systemu ochrony) I poprzez porównanie z wzorcem wybranych cech biometrycznych (linii papilarnych, tęczówki oka głosu, itd )

Urządzenia do biometrycznej kontroli dostępu są intensywnie rozwijane, szybko tanieją i są coraz powszechniej stosowane

Problemy

-    ochrona baz wzorców biometrycznych

-    minimalizacja fałszywych identyfikacji,

rozpoznawanie żywotności podmiotu


Wyszukiwarka

Podobne podstrony:
2011 11 07 01 01 Weryfikacja cech fizycznych Wykorzystywane są tzw. metody biometryczne, polega) na
2011 11 07 47 32 Atak socjotechniczny - definicja: Atak socjotechniczny (ang. social engineering) p
2011 11 07 01 08 Działania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezpieczeństwa
2011 11 07 01 08 a JBHHHBB aDziałania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezp
pic 11 07 014908 403 rui. Miasta Historia miast powinna skoncentrować badania na tej dolnej granicy
2011 11 07 08 04 Weryfikacja przedmiotu posiadanego przez użytkownika Użytkownik otrzymuje dostęp d
P1247[01] 07 11odp < W >*ntc/ic organicznej szeroko wykorzystywane są tzw. Związki Grignarda,
pic 11 07 015152 VIII. Miasta * Cech barwierski (przyp. red.). ** Szczęście, ryzyko, rozsądek, prze

więcej podobnych podstron