Publicité
Workroll Bug Tracker et commentaires Mgr.
Tracker de bugs Web avec installateur Windows ...
Tracker de bogues logiciels traqueur de bogues Calendrier basé sur le Web Web traqueur de fichiers
SecureW2
SecureW2 est un client EAP-TTLS open source pour les plates-formes Windows ...
Crypto Compositeur
Un système de crypto basé sur des essais publics asymétriques bien publiés et des crypto-algorithmes de clé symétrique ...
accès authentification à droite authentification par carte à puce Authentification EAP
X-Login
X-Login est une application puissante qui fournit une authentification de connexion à la fois basée sur le visage avec le mot de passe ...
clé de connexion connexion compte de connexion connexion automatique Connexion JETIB
Authentification de base
Authentification de base - Un programme convertit un nom d'utilisateur et éventuellement un mot de passe à leur authentification de base de base64 ...
Encodeur convertir décodeur Authentification SMTP authentification
Preuve crypte
Les preuves CRYPT est un programme puissant et facile à utiliser, aucun autre programme disponible dans le commerce ne peut faire le même travail. Chaque jour, des preuves cryptées rapidement et professionnellement profonds cryptent votre ordinateur de ' ...
Jeton d'authentification USB Cryptage USB chiffrer Disk Encryption Cryptage de la partition de disque
Authentification
L'authentification de base est un petit programme convertit un nom d'utilisateur (connexion) et éventuellement un mot de passe pour / à partir de leur contrepartie d'authentification de base de base64. ...
Authentification SMTP authentification de base Serveur d'authentification l'authentification Captcha
Téléphonie
Sécurisez toutes les VPN, l'application Enterprise ou le site Web avec authentification à deux facteurs basée sur un téléphone. ...
facteur de conversion Calculer le facteur d'amplification facteur d'amplification facteur déterminer le facteur
Server de rayon libre Radl
L'objectif principal du serveur Radius (Service utilisateur de l'authentification à distance) est de centraliser les informations d'authentification (nom, mot de passe, touches ..) joint aux utilisateurs. Il est fréquemment utilisé avec ...
Authentification SMTP authentification Server de protocole de rayon Serveur d'authentification Serveur RADIUS
Powerradius
Powerradius est un serveur de rayon standard pour l'authentification, les comptabilités ...
authentification Serveur d'authentification authentification par carte à puce Authentification EAP Authentification SSL
Reconnaissance vocale basée sur le DTW
Obtenez un outil de reconnaissance vocale. ...
reconnaissance de la parole reconnaissance Reconnaissance de l'ontologie reconnaissance de tape Profil de reconnaissance vocale
Identification des iris basée sur phase
Reconnaître les images de l'iris à l'aide d'une correspondance à base de phases. ...
reconnaître reconnaissance de l'iris Identification de l'iris iris Screensaver Iris
Reconnaissance des iris basée sur DCT
Effectuer une reconnaissance d'iris haute performance basée sur la DCT. ...
inverse DCT TCD reconnaissance de l'iris Identification de l'iris iris
Evolynx Rayius Server
Créez un serveur d'authentification Windows haute performance basé sur le protocole de rayon. ...
basé Server de protocole de rayon Serveur d'authentification Serveur RADIUS RAYON
Kit de développement logiciel biopasswordword
Ajoutez une authentification de l'utilisateur au bureau ...
authentification authentification par carte à puce Authentification EAP Authentification ID utilisateur Changeur d'authentification
Patch de vulnérabilité d'authentification d'authentification NTLM Client Microsoft Web (Windows Me)
Éliminer une vulnérabilité de sécurité pouvant révéler des informations d'identification de la connexion protégées. ...
Critiques d'utilisateurs définir d'autres informations d'identification PROTÉGÉS Stockage
Vulnérabilité d'authentification d'authentification de registre à distance Windows NT
Éliminez une vulnérabilité dans Windows NT pouvant permettre aux utilisateurs de gagner des privilèges élevés. ...
Maille surélevée les privilèges d'administrateur Privilèges d'accès privilèges Exécuter avec les droits élevés