Identifizierung


synonym auch Identifikation

Unter Identifizierung versteht man einen Vorgang, der zum eindeutigen Erkennen einer Person oder eines Objektes dient. Die Identifizierung erfolgt anhand kennzeichnender Merkmale oder mit Hilfe eines Identifikators. Zwei Objekte A und B sind identisch ist, wenn sich zwischen A und B kein Unterschied bezüglich der kennzeichnenden Merkmale finden lässt.

Anhand der verwendeten Merkmale unterscheidet man drei Arten der Feststellung, wer jemand ist.

So kann danach gefragt werden
  • was jemand weiss (z.B. ein Passwort) - kognitive Identifikation
  • was jemand hat (z.B. einen Ausweis) - possesive Identifikation
  • was jemand ist (z.B. anhand eines Fingerabdrucks) - existentielle Identifikation, auch Biometrie genannt.

Neben der oben stehenden Definition von Identifizierung wird in Biometriepublikationen die Identifizierung häufig noch gegenüber der Verifizierung (Verifikation) abgegerenzt. Die Identifizierung vergleicht dort die Merkmale eines Messdatensatzes mit den Merkmalen einer Menge von Referenzdatensätzen und sucht den am besten passenden heraus. Bei der Verifikation wird dagegen der Messdatensatz nur gegen einen vorgegebenen Referenzdatensatz geprüft.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Vom Backup-RZ zum Showroom [7.12.2016]

Ursprünglich plante die dtm-group, an ihrem Standort in Meckenbeuren am Bodensee ein Backup-Rechenzentrum einzurichten. Kurz nach Inbetriebnahme erkannte der Entwickler von IT-Verkabelungen für Rechenzentren jedoch den zusätzlichen Mehrwert des Datacenters: Durch seine Lage direkt neben dem Unternehmenskonferenzraum bot es zusätzliches Potenzial zur unmittelbaren Produkt- und Prozessvorführung. So wurden kurzer Hand die IT-Infrastruktur angepasst und bauliche Maßnahmen getroffen, um das Backup-Rechenzentrum in ein lebendes Demo-Datacenter zu erweitern. [mehr]

Grundlagen

Backups in virtuellen Umgebungen [4.10.2016]

Virtuelle Umgebungen wollen natürlich ebenso in das Backupkonzept eingebunden sein, wie physische. Dabei stehen Administratoren grundsätzlich zwei Ansätze zur Verfügung: agentenbasiert und agentenlos. Welche Unterschiede beide Verfahren aufweisen und welche Aspekte zu beachten sind, zeigt dieser Beitrag am Beispiel VMware vSphere. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Aktuelle Admin-Jobs

AWO Wirtschaftsdienste GmbH - IT-Systembetreuer (m/w)

(Stuttgart, Deutschland) Die Arbeiterwohlfahrt (AWO) ist ein anerkannter Spitzen­verband der freien ... [mehr]

MED-EL Medical Electronics - Clinical Data Specialist (m/w)

(Innsbruck, Österreich) MED-EL ist ein führender Hersteller von innovativen medizinischen Geräten ... [mehr]

BrainGameS Entertainment GmbH - Payment und Fraud Manager (m/w)

(Berlin, Deutschland) ,,Es kann keinen echten Sport ohne Fairplay ... [mehr]