Методы биометрической аутентификации. Макаревич О.Б - 49 стр.

UptoLike

49
*)(  6 (.. . 10) )2 6;;2.
)2. (secure device), 6,:  <
2)<  (Trusted Computer),  6 A
2 6( (Feature Extraction). }2 6( )(
 6 6 (saved template)
< 6 6;; =; (Secure Storage), .
.-(2.
85. 10. <.9, -B6A:836803D,68E 5857.9; [email protected]?
,B7.678-8A,:88 43=F23D,7.=E DigitalPersona [22]
& B 22= 6( (Template Matching) (:
6  . *,; =. 3( .2
  . 11.
(   . 11, ;  6.: 6 
=.2. @ . ) ,) ,  ( 2= 2
,.)( 2 .. ,) U. are U.,  <
2..