Dator > biometriska komma åt program

  • biometriska komma åt program


  • Du behöver:
    liten skruvmejsel ställa

    Biometriska tillgång programmen består av teknik består av både hårdvara och mjukvara, som när den används tillsammans med en specialdesignad dator gränssnitt, gör att det unika. identifiera enskilda med hjälp av en eller flera fysiska kännetecken. Dessa kännetecken kan bestå av kroppsdelar, såsom fingeravtryck, retinal scans av det inre ögat eller ens nära infraröd ven sökningar av hela handflatan.

    Ansiktsigenkänning och identifiering av fingeravtryck

    Den mest använda formen av biometri idag består av ansiktsigenkänning program och identifiering av fingeravtryck. Ansiktsigenkänning biometriska program har vanligen används i samband med röstigenkänning, delvis beroende på de höga misslyckas pris /falskt positiva tal för ansiktsigenkänning som ett fristående program. Underkänd priser och falska positiva priser är siffror som tillverkare använder för att mäta framgången av sina program på området. Dessa räntor spåra hur många gånger en biometrisk program misreads eller inte läsa korrekt information av en person som bör beviljas tillträde genom identifiering programmet. Ansiktsigenkänning har en av de högsta av dessa siffror, på grund av de sätt på vilka ansiktsdrag tenderar att förändras över tiden, från viktminskning eller andra influenser. Fingerprint skannrar har en något lägre nivå, på grund av att människans fingeravtryck mönstret tenderar att förbli desamma genom hela livet. Dessa kan dock ändras eller kopieras och används sedan för att korrupta systemet, vilket är varför du kommer mycket sällan ser en fristående biometriska system som använder fingeravtryck programmering. Dessa typer av program tenderar att användas i medelstora till lägre nivå accesspunkter /system.

    näthinnan Scan

    Den populäraste typen av underjordiska biometriska Access-programmet är det retinala sökningen. Detta program fungerar genom översvämning den djupaste delen av ögongloben sig med ljus fotoner (vanligtvis lågt infraröda strålar). Dessa fotoner absorberas snabbt av venen mönster i den bakre delarna av ögat, som försämrade hemoglobin kvar i de enskilda blodkärlen. Eftersom ljuset är lättare absorberas av blodkärlen än den omgivande vävnaden står ven mönstret ut och är mycket identifieras. När denna information skannas och samlas in, omvandlas det till en dator algoritm och lagras för framtida åtkomst och jämförelse nästa gång samma näthinnan skannas för godkännande. Upptäckten av individuella egenskaper av näthinnan kom i början av 1930-talet men var inte tillgängliga för den kommersiella industrin fram till 1984. Den falska positiva /misslyckas priser för retinal scans är i intervallet 1:1,000,000, eller 0,00001. Denna typ av program används vanligen i hög säkerhet områden, såsom militärbaser eller forsknings-och utvecklingsområden inom den privata sektorn. Nackdelen med att näthinnan skanning biometriska åt program är att genom okulär degeneration, kan denna typ av program fortfarande göra en användare kan komma åt säkrade zonen eller information som han har rensats.

    Palm Vein Scanning

    Nästa generation av biometriska tillgång program består av helt icke-invasiv skanningsteknik. I framkant är den nyaste tekniken för palm ven skanning. Utvecklad av Fujitsu och säljs enbart i Nordamerika efter patient Secure /HT Systems, har denna teknik lägsta falska positiva /felfrekvens på de biometriska tillgång program tänkt hittills. Tekniken fungerar på liknande sätt till näthinnans skanna, men istället för att skjuta den bakre delarna av ögongloben denna teknik skott venen mönster i personens handflata. Venen mönster i handflatan är fast i livmodern och förblir detsamma genom hela livet. Denna teknik kan inte luras, vilket gör det omutlig. För närvarande är denna teknik som tillämpas vid större sjukhus grupper för att hindra personer från att stjäla en persons medicinska identitet i syfte att lura sjukhuset och få gratis medicinsk behandling. Andra användningsområden är i bank, från 2010, använder sig banken av Kina inte längre ett problem stift eller ATM-kort, men i stället denna teknik för att säkra varje konto för att den enskilde ägaren. Framtida tillämpningar kommer att vara i linje med fullständiga personnummer, göra sig av med staten utfärdade ID-kort eller körkort.


Previous:nothing Next:hur man öppnar förpackad bärbara datorer





Relaterade artiklar


  • Brother P-Touch instruktioner
  • hur du säkerhetskopierar en Seagate hårddisk
  • hur man uppgraderar en Averatec 3700
  • hur du ställer in mina favoriter samma från alla datorer
  • felsökning av en mag platt skärm dator
  • hur man laddar upp till en flash-enhet
  • hur man kan kopiera och klistra in med hjälp av datorns tangentbord
  • hur man gör en startbar CD-skiva för en BIOS-uppdatering
  • hur man ansluter en iLink-kabel till en Inspiron
  • dell D630 latitud laptop specifikationer