Методы биометрической аутентификации. Макаревич О.Б - 3 стр.

UptoLike

3
D./.68.
@   6)2  6
2)2= ., 6 (..(2= 
= ,,( = 2= . (2 
 ,A ) B(.)(=, 2= .:)2= 
3 B((. C) )  6 
. . 6< (.<2 .2  
62. . .,  ,
(<) 2= 6, )( ()(
  ..
+6, 6 3.2= = . 
)2= .;B : (2= =, (
62= , 2A ., 
 ( 3. ., (:, 6  .:
6. . ,  2 3. 2( (=
, (2    ;, .: 
 ,((. )., 6(6   , )
 3.  .. (  2= ,
. 6) 2 . 3., (<;
(2= ,2= (.<2= =. @ ()
:  .2 .:    2 6 2
(( ( NASDAQ Computer Index, :<; ..<
. (  (., 62= 3 3.2=
= [1]: 1993  (. ) 3( ()  2002  
2 , ). 10 6 [2]. *(  . .  ) 
 3. ,6 = (2=  .: 
 2, ) 6) ) (:   
( , :  ): = .
0. .2 6 : ) 8 (.<
,6 (Computer Security Institute, CSI) &-\(
6  ,, (.<2. . (Computer
Intrusion Squad) \   +< 9 &_?  6.
«.<2  6 .2 6;2» (Computer Crime
and Security Survey) [3]. @ B. )   62 
( 6 , ).  66)2=