Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Hardware >> Computer Drives >> Content
Biometrische Technieken
Biometrische technieken rekenen op unieke kenmerken van menselijke individuen , zoals vingerafdrukken , gelaatstrekken , of zelfs stemmen . Biometrische methoden worden gebruikt om gebruikers te authenticeren voor een aantal particuliere systemen . Bijvoorbeeld , kan een bedrijf gebruik maken van biometrische technieken om bevoorrechte informatie die is ingewijd om alleen high-level management veilig te stellen . Banken en financiële instellingen kunnen gebruik maken van biometrische technieken om gewelf toegang te beperken tot bank stemopnemers of werknemers en laat kluisje alleen toegang tot klanten . Daarnaast kunnen individuen gebruiken biometrische technieken om persoonlijke bezittingen te beveiligen . Biometrische Techniek

Het eerste probleem aan te pakken en op te lossen is de biometrische techniek te gebruiken . Rekening houden met het doel waarvoor het gebruikt zal worden en de waarde van wat moet worden beveiligd . Kleinere werkgevers zoals die in de detailhandel , bijvoorbeeld , kan slechts een eenvoudige vingerafdruklezer biometrische lezer moeten medewerkers zich inschrijven . Grotere bedrijven kunnen een meer omvattende strategie die voice of iris herkenning omvat nodig . Gewone mensen kunnen nu gebruik maken van gezichtsherkenning biometrische technieken om hun eigen laptops en andere bezittingen te beveiligen .

Maar volgens Biometrische Consulting Inc , de beste oplossing is dat die gebruik maakt van meerdere biometrische herkenning apparaten , zoals vingerafdruk maakt en iris erkenning apparaten , niet een of de ander . Andere biometrische technologieën niet eerder genoemde onder palm -, spraak- , en DNA- herkenning .
Uniciteit Controleren

De meerderheid van de organisaties en bedrijven die de uitvoering van biometrische technologieën doen dit op basis van werknemer inschrijving . Wanneer een nieuwe kandidaat eerst het aanvaarden van uw bedrijf , de eerste stap is om de uniciteit van de werknemer te garanderen . Deze functie wordt uitgevoerd door de biometrische apparaat zelf

uniciteit controle
impliceert het nemen van een monster uit de nieuwe werknemer of kandidaat en het te vergelijken met de werknemer database die u al hebt om uniciteit te garanderen - . Dat er geen andere wedstrijden ontstaan ​​. Deze stap verhoogt de veiligheid en bescherming tegen fraude . Nadat uniciteit is geverifieerd , kunnen werkgevers overgaan om te registreren en voeg de nieuwe werknemer aan het biometrisch systeem database.
Beveiligen van de gegevens

Gegevens
van alle biometrische technieken moet worden beveiligd om fraude te voorkomen en de integriteit van de gegevens . Er zijn verschillende manieren waarop biometrische gegevens kunnen worden beveiligd . Eerste , backups moeten op een aparte , centrale locatie die goed is beveiligd worden opgeslagen . Zo kan werknemer rekening en biometrische gegevens in zowel een filiaal en hoofdkantoor worden opgeslagen .

Tweede
, moeten organisaties gebruik van biometrische ID -kaarten te gebruiken verborgen afbeeldingen of nummers op de kaart die alleen kan worden herkend door de biometrische scanner . Dit vermindert het risico van fraude , zelfs als een biometrische identiteitskaart zijn gekopieerd , zal de verborgen afbeeldingen of getallen ontbreken , waardoor volledige authenticatie

Andere manieren verkrijgen van de gegevens op de kaart die gewoonlijk worden als opties
. met biometrische technieken en apparaten zijn data encryptie met behulp van openbare of particuliere sleutels en magneetstrip watermerken .

Previous: Next:
  Computer Drives
·Hoe je partities Van Thumb Dri…
·Hoe maak je een Processor Koel…
·Sandisk Kaartlezer instructies…
·Hoe je NTFS-bestandssysteem co…
·Informatie over de Intel 4004 …
·Hoe te Dolby 5.1 Vista Drivers…
·Wat doet de boot sector op een…
·Problemen oplossen & Sluit een…
·Hoe te SanDisk verwijderen van…
  Related Articles
Modeling & Design Techniques voor RF Pow…
Hoe te kopen Biometrische handtekening E…
Biometrische Technologie 
Soorten biometrische vingerafdruk -scann…
Wat zijn de kwetsbaarheden van een biome…
Biometrische Sensor Technology 
Computer Cleaning Tips , Technieken & On…
Hoe maak je een biometrische scanner ins…
Hard Drive Data Recovery Technieken 
  Hardware Articles
·Hoe te Kindle Keys Keep From Fading 
·Hoe te Overclock een Pentium D 925 
·Afdrukken op glanspapier 
·Waar kan ik Rent to Own Laptop Computers…
·De Beste Media Desktop Computers 
·Hoe u op een Sound Device 
·Hoe maak je een SATA harde schijf wissen…
·Hoe maak je een Zire 72 Reset 
·Hoe maak je een Bluetooth PHS - 3 Proble…
Copyright © Computer Kennis http://www.nldit.com