1
głosów
- +

Nowoczesna identyfikacja

Autor:

Aktualizacja: 31.01.2013


Kategoria: Świat Technologii / Technologia


Artykuł
  • 1 głosów dodatnich
  • 0 głosów ujemnych
  • 873 razy czytane
  • 1 przedrukowany
  • 0 Polemik/Poparć <span class="normal">Odpowiadanie na artykuł</span>
  • Licencja: CC <span class="normal">Zezwala się na kopiowanie, dystrybucję, wyświetlanie i użytkowanie dzieła i wszelkich jego pochodnych pod warunkiem umieszczenia informacji o tw&oacute;rcy.</span>
Dostęp bezpłatny <span class="normal">Dostęp do treści jest bezpłatny.<br/> Inne pola eksploatacji mogą być zastrzeżone sprawdź <b>licencję</b>, żeby dowiedzieć się więcej</span>
 

Nowoczesna identyfikacja personalna odbywa się na wielu płaszczyznach, zarówno w życiu realnym, jak i tym wirtualnym, które wraz z powstaniem i rozpowszechnieniem internetu zagościło w naszym świecie na dobre.


Obecnie jest coraz więcej użytkowników posiadających dostęp do internetu. Staje się on powszechny, a w związku z tym wkracza w wiele sfer naszego życia. Bardzo często staje się również tak, że wirtualna rzeczywistość zastępuje nam codzienność. Mamy kontakt z wieloma użytkownikami, można w łatwy i szybki sposób dotrzeć do wielu interesujących nas informacji.

W internecie możemy kreować samych siebie, możemy tworzyć swój własny wizerunek. Dlatego ważna jest identyfikacja danej osoby. Jest to rozpoznanie, a także określenie jej tożsamości. Aby użytkownik został zidentyfikowany, potrzebne jest konto użytkownika, ze ściśle określonymi uprawnieniami, które będzie posiadało unikalną nazwę, a także login. Identyfikator to kod, który składa się z ciągu znaków o ograniczonej długości. Jest to nazwa, którą się przypisuje danemu użytkownikowi w celu identyfikacji, czyli zakładane jest konto użytkownika.

Rozróżniamy trzy podstawowe rodzaje kont: użytkownika, administracyjne, użytkownika zaawansowanego. Identyfikator używany jest podczas logowania, umożliwia nam dostęp do danego komputera, systemu komputerowego, informatycznego, poczty elektronicznej czy sieci komputerowej albo lokalnej. Identyfikatory są także wykorzystywane przez banki w celu weryfikacji danego użytkownika. Jednak najlepszą metodą identyfikacji jest porównywanie cech biometrycznych, czyli odcisków palców, głosów, czy wizualizacji twarzy. Taka metoda jest trudna do podrobienia i skopiowania.


Podobał Ci się artykuł?
1
głosów
- +

Brak polemik/poparć



Podobne artykuły:


KOMENTARZE


Używając tej strony zgadzasz się na wykorzystywanie plików Cookie.
Dowiedz się więcej.

Używamy plików cookies, aby ułatwić Ci korzystanie z naszego serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Z dniem 25.05.2018 wprowadziliśmy też w życie rozporządzenia dotyczące ochrony danych osobowych. Więcej informacji w naszej Polityce Prywatności i Regulaminie.

Zamknij