| Domestico | malattia | alimento | salute | famiglia | idoneità | 
  • La breve spiegazione circa la tecnologia biometrica

    In effetti , la tecnologia biometrica è conosciuta fin dai tempi degli antichi egizi . Le registrazioni del volto e dimensioni delle parti del corpo riconoscibili sono normalmente utilizzati per assicurare che la persona è il vero lui /her.It era l' inizio del sistema di sicurezza del flusso di lavoro . Logicamente , nessuno ha accesso senza essere attendibile . Tecnologia di controllo Access tenta di automatizzare il processo di rispondere a due domande fondamentali prima di offrire vari tipi di access.The prima domanda è: "Chi sei ? " e la seconda domanda è: " Sei davvero come dici ? " La prima domanda che rappresenta la funzione di identificazione e la seconda questione rappresenta la funzione di verifica ( prove ) . L'approccio comune per ottenere l' accesso è attraverso l'uso di segni e di assunzioni che il proprietario del segno e l' identità di prova corrisponderà . Questo tipo di modello si chiama come la sicurezza a singolo fattore. Ad esempio, è la chiave di casa o password.Questo tipo di approccio ha un rischio se il segno di furto o smarrimento . Una volta che la chiave cade nelle mani di altri , potevano liberamente entrare in casa . Succede anche con una password. Non sarà più un segreto e qualcun altro può utilizzare it.To superare questo problema , la sicurezza a due fattori è fatto . Questo metodo è più resistente ai rischi . L' esempio più comune è la carta di sportello automatico ( ATM ) . Con una carta che mostra chi sei e il PIN che è il marchio di voi come il legittimo proprietario della carta , è possibile accedere al tuo conto in banca . La debolezza di questa sicurezza è che entrambi i segni devono essere alla richiedente di accesso . Così, la carta unica o il PIN solo non work.Problems sorgono quando si è persona smemorati . Inoltre , spesso non si rende conto che il PIN è cosa molto personale . In sostanza , familiari o amici non possono sapere . Il crimine più sofisticato è quello di rubare i dati del PIN direttamente dalla fonte
    By : . Zane marquez