Средства защиты информации

— до імміграційного. Типовий процес займає 15—20 с.

Описані щойно технології можна розбити на дві групи залежно від того, як у них реалізується процес «захоплення» елементів людської анатомії. Технології, які не передбачають будь-якого зіт­кнення з людиною, наприклад, розпізнавання голосу, більш прийнятні для користувачів, але менш надійні. Але, з огляду на широке поле застосування біометричних технологій, можна передбачити, що всі вони будуть запитані. Швидкість їх поширення залежатиме від темпів удосконалення відповідних пристроїв та програмного забезпечення і зниження їхньої вартості. Також велике значення матиме законодавча підтримка і розробка промислових стандартів.

Література

  1. Вакка Дж. Секреты безопасности в Інтернет. — К.: Диалектика, 1997. — 512 с.
  2. Жельников В. Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996. — 336 с.
1 2 3 4 5 6 7 8 9 10

Похожие работы