Методы биометрической аутентификации. Макаревич О.Б - 30 стр.

UptoLike

30
.;  = 32= . 2=, 32, ,)
32, ,2 .. ,6 .; 
 2= ) ;
, 6( =.;  = 2=
., (  ) ., 2=2
6)2 ;
32 ):32, ,(( .; ,(. 
= ;
:2 : (..(.A2 62 (.
 2,( B(B, )( (2 
. .,.,  )( (2 62= (.;
2 ( : :2 
(2. . . , )( (2
:62= ;
B2 2 :=2  ,
)(, 62 = =)( .;.
3.2.3. %0382D3/87.=F BioPassword Security Software, Inc.
1. BioPassword 4.5 –  (  = Windows NT4/ 2000
(6. ,,( GINA)  (. )(.
2. BioPassword SDK 2.0 – (.( 6,)( ..
,)   = 6;;2 . .2.
8(,  3( ,.)( )2 
,6 36)( ,6 3 1-, 2-  3- .2 .
6(. g.,  . 4.  ,6 36)(
)(  2 .2 . , :;  ,6 )(.
}.. .   < 0  1. (. ,6., ,)
,6 = ,.)( ,6 , 6,:.
85. 4. %0.310,23D,68. [email protected]>3 1839.[email protected]>3 310,2, D