共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
4.
射频识别技术的广泛应用在给我们的生活带来很多方便的同时,也带来了对个人隐私的威胁。本文介绍了射频识别技术的概念、最新的应用现状以及消除射频识别技术隐私威胁的办法,并对中国如何解决射频识别技术的隐私问题提出了一点建议。 相似文献
5.
JohnDaugnan 《金卡工程》2003,(5):49-50
虹膜识别技术是利用虹膜终身不变性和差异性的特点来识别身份的,虹膜识别技术与相应的算法结合后,可以到达十分优异的准确度,即使全人类的虹膜信息都录入到一个数据库中,出现误识和拒识的可能性也相当小,但是这项技术的无法录入问题已经成了它同其它识别技术抗衡的最大障碍,不管怎样,虹膜识别技术的高精度使它能够在众多识别技术中占有一席之地。所有虹膜识别技术都是以John Daugman博士的专利和研究为基础的. 相似文献
6.
7.
射频识别(RFID)技术是从20世纪80年代逐渐走向成熟的一种自动识别技术.射频识别是无线电识别的简称,即通过无线电波进行识别.射频识别应用电磁场,以非接触、无视觉、高可靠的方式传递特定识别信息,适合用于汽车防盗装置. 相似文献
8.
电子金融创新对金融机构的组织、人力资源、文化产生深刻的影响,电子金融创新的过程就是金融现代化的过程。生物特征识别中虹膜、指纹等识别技术在金融业不断得到应用,应用范围不断扩大,生物识别对于电子金融创新起着推动作用。在目前我国金融业不断改革的形势下,生物识别不但有着技术变革意义,而且有着制度变革意义。 相似文献
9.
作为新兴朝阳产业和信息安全领域应用的主力军,生物识别技术的发展一直受到国家政府部门的关注。在用户方面,移动支付的迅速发展让金融机构意识到支付安全和数据的重要性,理所当然,生物特征识别和移动支付成为了"亲密的小伙伴"。随着指纹、脸部识别技术逐渐进入人们的视野,这些全新的应用,给金融生活带来了更多支付方式,人们可以享受到更多便捷体验和更好的安全保障。同时,生物识别技术也将获得更大的发展空间,其应用市场将获得更加迅速的拓展。 相似文献
10.
11.
如何识别财务报表舞弊成为国内外学者普遍关注的问题。基于传统识别技术的诸多固有缺陷,近年来数据挖掘技术应用到识别财务报表舞弊领域成为发展趋势。数据挖掘技术包括统计方法、人工神经网络和其他数据挖掘技术。文章不仅对各种识别模型和技术进行了归纳,而且比较分析了各种模型和方法的优缺点、判别正确率以及适用条件,为下一步实施实证研究提供支持。 相似文献
12.
13.
RFID技术及电磁兼容研究 总被引:1,自引:0,他引:1
RFID是射频识别技术的英文(Radio Frequency Identification)缩写.射频识别技术是20世纪90年代开始兴起的一种自动识别技术.该技术在世界范围内正得到广泛的应用,在我国,该技术及其应用处于初级发展阶段,存在技术水平不高、标准规范不完整等诸多问题. 相似文献
14.
1.引言
利用生物特征的主要手段就是生物识别技术,生物识别技术是指通过计算机利用人体固有的生理特征或行为特征来进行身份鉴定的过程。由于生物特征本身与传统的密码等身份鉴别相比,具有很大的优点,因此得到了广泛而深入的研究和应用。目前较常用来进行身份鉴别的生物特征有:面像、指纹、虹膜、声纹、步态、签名等。 相似文献
15.
会计报表粉饰的常见手段 总被引:3,自引:0,他引:3
不同的会计科目或报表项目有纷繁变化的粉饰方法,哪些识别手段可以有效地识别真伪,压缩水分呢?本期将分别介绍两种会计报表识别技术——粉饰动机推断识别法和财务指标异常变动识别法。通过定性与定量方法相结合,使银行的信贷业务人员掌握“辨伪存真”的会计报表识别技术。[编者按] 相似文献
16.
本文通过对经济环境下金融票据识别过程的了解与分析,提出了网络环境下金融票据识别的具体流程,探讨了应用的金融票据识别过程中的关键处理技术。 相似文献
17.
随着我国银行业的飞速发展,银行的事后监督工作在其形式、要求、职能、风险识别技术等方面呈现出了新的特点,而我国银行的事后监督工作无论在管理理念、监督职能、监督方式还是监督范围上都表现出了滞后与不足。本文认为,解决问题的途径是“依托科技,以人为本”,即通过信息技术特别是凭证影像技术和风险模型在事后监督工作中的应用,提高对操作风险的自动控制和预警能力,更重要的是通过人的因素将信息技术的应用与事后监督信息的加工使用相结合,建立起包括风险预警、识别、评估、分析、报告完善的操作风险管理体系。 相似文献
18.
20.
随着社会信息化水平的提高,信息安全技术越来越显示其重要的地位,而信息安全技术应用水平的高低直接影响了社会的方方面面。近几年来,信息技术发展日新月异、突飞猛进,个人身份信息安全技术也不例外,有了长足的发展。目前通过计算机对个人身份的识别方式多种多样,有传统的实现方法,即多重操作密码、动态密码和安全访问权限控制, 相似文献