Korpermaße und mathematische Berechnungen in Bezug auf menschliche Attribute sind als Biometrie bekannt. Auf dem Gebiet der Informatik wird ein Verfahren zur Identifizierung und Zugangskontrolle, das verwendet wird, als biometrische Authentifizierung bezeichnet. Daruber hinaus wird es verwendet, um Personen innerhalb von Gruppen zu identifizieren, die von Sicherheitspersonal uberwacht werden.
Wie Sie davon profitieren
(I) Einblicke und Validierungen zu folgenden Themen:
Kapitel 1: Biometrie
Kapitel 2: Authentifizierung
Kapitel 3: Fingerabdruck
Kapitel 4: Iriserkennung
Kapitel 5: Gesichtserkennungssystem
Kapitel 6: Sprechererkennung
Kapitel 7: Handgeometrie
Kapitel 8: Passwortpsychologie
Kapitel 9: Tastenanschlagdynamik
Kapitel 10: Kartenleser
Kapitel 11: Biometrie in der Schule
Kapitel 12: Private Biometrie
Kapitel 13: Aadhaar
Kapitel 14: Venenabgleich
Kapitel 15: Biometrische Punkte
Kapitel 16: E-Commerce-Identifikation und Identifikationsarten
Kapitel 17: Smudge-Angriff
Kapitel 18: Lander, die Biometrie anwenden
Kapitel 19: Identitatsbasierte Sicherheit
Kapitel 20: Biometrie Gerat
Kapitel 21: Identitatsersatztechnologie
(II) Beantwortung der haufigsten offentlichen Fragen zur Biometrie.
(III) Beispiele aus der Praxis fur den Einsatz von Biometrie in vielen Bereichen.
(IV) 17 Anhange, um kurz 266 neue Technologien in jeder Branche zu erklaren, um ein umfassendes 360-Grad-Verstandnis der biometrischen Technologien zu erhalten.
An wen richtet sich dieses Buch?
Profis, Studenten und Doktoranden, Enthusiasten, Bastler und diejenigen, die uber grundlegende Kenntnisse oder Informationen fur jede Art von Biometrie hinausgehen mochten.