Zeitschriftenartikel zum Thema „User fingerprint“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "User fingerprint" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Sharma, Uttam, Pradeep Tomar, Syed Sadaf Ali, Neetesh Saxena und Robin Singh Bhadoria. „Optimized Authentication System with High Security and Privacy“. Electronics 10, Nr. 4 (13.02.2021): 458. http://dx.doi.org/10.3390/electronics10040458.
Der volle Inhalt der QuelleJiang, Bin, Yikun Zhao, Hongmei Yi, Yongxue Huo, Haotian Wu, Jie Ren, Jianrong Ge, Jiuran Zhao und Fengge Wang. „PIDS: A User-Friendly Plant DNA Fingerprint Database Management System“. Genes 11, Nr. 4 (30.03.2020): 373. http://dx.doi.org/10.3390/genes11040373.
Der volle Inhalt der QuelleGabryel, Marcin, Konrad Grzanek und Yoichi Hayashi. „Browser Fingerprint Coding Methods Increasing the Effectiveness of User Identification in the Web Traffic“. Journal of Artificial Intelligence and Soft Computing Research 10, Nr. 4 (01.10.2020): 243–53. http://dx.doi.org/10.2478/jaiscr-2020-0016.
Der volle Inhalt der QuelleJu, Seung-hwan, Hee-suk Seo, Sung-hyu Han, Jae-cheol Ryou und Jin Kwak. „A Study on User Authentication Methodology Using Numeric Password and Fingerprint Biometric Information“. BioMed Research International 2013 (2013): 1–7. http://dx.doi.org/10.1155/2013/427542.
Der volle Inhalt der QuelleAgarwal, Rohit, A. S. Jalal und K. V. Arya. „A review on presentation attack detection system for fake fingerprint“. Modern Physics Letters B 34, Nr. 05 (03.02.2020): 2030001. http://dx.doi.org/10.1142/s021798492030001x.
Der volle Inhalt der QuelleDiaz Pineda, Mabel Rocio, Maria Alejandra Dueñas und Karen Dayanna Acevedo. „Fingerprints detection using neural networks suitable to physical changes of fingerprint“. Revista CINTEX 22, Nr. 2 (30.12.2017): 35–50. http://dx.doi.org/10.33131/24222208.271.
Der volle Inhalt der QuelleAlakhras, Marwan, Mousa Hussein und Mourad Oussalah. „Location Fixing and Fingerprint Matching Fingerprint Map Construction for Indoor Localization“. Journal of Sensors 2020 (17.01.2020): 1–14. http://dx.doi.org/10.1155/2020/7801752.
Der volle Inhalt der QuelleSanchez-Reillo, R., L. Mengibar-Pozo und C. Sanchez-Avila. „Microprocessor smart cards with fingerprint user authentication“. IEEE Aerospace and Electronic Systems Magazine 18, Nr. 3 (März 2003): 22–24. http://dx.doi.org/10.1109/maes.2003.1193715.
Der volle Inhalt der QuelleCahyaningtiyas, Rizqia, Efy Yosrita und Rakhmat Arianto. „THE AUTOMATIC DOORS INTEGRATED ABSENCE AND USER ACCESS USING FINGERPRINT“. Jurnal Ilmiah FIFO 8, Nr. 2 (01.11.2016): 147. http://dx.doi.org/10.22441/fifo.v8i2.1309.
Der volle Inhalt der QuelleStanton, Brian, Mary Theofanos, Shahram Orandi, Ross Micheals und Nien-Fan Zhang. „Effects of Scanner Height on Fingerprint Capture“. Proceedings of the Human Factors and Ergonomics Society Annual Meeting 51, Nr. 10 (Oktober 2007): 592–96. http://dx.doi.org/10.1177/154193120705101005.
Der volle Inhalt der QuelleIWASOKUN, Gabriel B. „A Fingerprint-Based Scheme for ATM User Authentication“. International Journal of Information Security and Cybercrime 5, Nr. 2 (29.12.2016): 71–86. http://dx.doi.org/10.19107/ijisc.2016.02.07.
Der volle Inhalt der QuelleVibert, Benoit, Jean-Marie Le Bars, Christophe Charrier und Christophe Rosenberger. „Logical Attacks and Countermeasures for Fingerprint On-Card-Comparison Systems“. Sensors 20, Nr. 18 (21.09.2020): 5410. http://dx.doi.org/10.3390/s20185410.
Der volle Inhalt der QuelleF.W. Onifade, Olufade, Paul Akinde und Folasade Olubusola Isinkaye. „Circular Gabor wavelet algorithm for fingerprint liveness detection“. Journal of Advanced Computer Science & Technology 9, Nr. 1 (11.01.2020): 1. http://dx.doi.org/10.14419/jacst.v9i1.29908.
Der volle Inhalt der QuelleYassin, Ali A. „Efficiency and Flexibility of Fingerprint Scheme Using Partial Encryption and Discrete Wavelet Transform to Verify User in Cloud Computing“. International Scholarly Research Notices 2014 (24.09.2014): 1–13. http://dx.doi.org/10.1155/2014/351696.
Der volle Inhalt der QuellePraseetha, V. M., Saad Bayezeed und S. Vadivel. „Secure Fingerprint Authentication Using Deep Learning and Minutiae Verification“. Journal of Intelligent Systems 29, Nr. 1 (10.04.2019): 1379–87. http://dx.doi.org/10.1515/jisys-2018-0289.
Der volle Inhalt der QuelleNtoutsi, Eirini, Myra Spiliopoulou und Yannis Theodoridis. „FINGERPRINT“. International Journal of Data Warehousing and Mining 8, Nr. 3 (Juli 2012): 27–44. http://dx.doi.org/10.4018/jdwm.2012070102.
Der volle Inhalt der QuelleZhang, Shuai, Jiming Guo, Nianxue Luo, Lei Wang, Wei Wang und Kai Wen. „Improving Wi-Fi Fingerprint Positioning with a Pose Recognition-Assisted SVM Algorithm“. Remote Sensing 11, Nr. 6 (17.03.2019): 652. http://dx.doi.org/10.3390/rs11060652.
Der volle Inhalt der QuelleLee, J. K., S. R. Ryu und K. Y. Yoo. „Fingerprint-based remote user authentication scheme using smart cards“. Electronics Letters 38, Nr. 12 (2002): 554. http://dx.doi.org/10.1049/el:20020380.
Der volle Inhalt der QuelleVilardy O., Juan M., María S. Millán und Elisabet Pérez-Cabré. „Image Encryption System Based on a Nonlinear Joint Transform Correlator for the Simultaneous Authentication of Two Users“. Photonics 6, Nr. 4 (14.12.2019): 128. http://dx.doi.org/10.3390/photonics6040128.
Der volle Inhalt der QuelleChen, Ching-Han, Chen-Shuo An und Ching-Yi Chen. „Fingerprint Quality Assessment based on Texture and Geometric Features“. Journal of Imaging Science and Technology 64, Nr. 4 (01.07.2020): 40403–1. http://dx.doi.org/10.2352/j.imagingsci.technol.2020.64.4.040403.
Der volle Inhalt der QuelleSelvarani, P., und N. Malarvizhi. „Secure data in cloud with multimodal key generation“. International Journal of Engineering & Technology 7, Nr. 1.7 (05.02.2018): 27. http://dx.doi.org/10.14419/ijet.v7i1.7.9382.
Der volle Inhalt der QuelleIskhakov, A. Y., und A. A. Salomatin. „Estimation of the time for calculating the attributes of browser fingerprints in the user authentication task“. E3S Web of Conferences 224 (2020): 01030. http://dx.doi.org/10.1051/e3sconf/202022401030.
Der volle Inhalt der QuelleQian, Jiansheng, und Mingzhi Song. „Research and Application of Underground WLAN Adaptive Radio Fingerprint Database“. Sensors 20, Nr. 4 (21.02.2020): 1182. http://dx.doi.org/10.3390/s20041182.
Der volle Inhalt der QuelleD. Mahesh Kumar, Aravinda H. S., Thejaswini P. ,. Anu H. ,. „AN ADAPTIVE ALGORITHM BASED AUTHENTICATION SYSTEM FOR REAL-TIME BIOMETRIC TIME-ATTENDANCE SYSTEM“. INFORMATION TECHNOLOGY IN INDUSTRY 9, Nr. 1 (18.02.2021): 77–90. http://dx.doi.org/10.17762/itii.v9i1.104.
Der volle Inhalt der QuelleSingh, Law Kumar, Munish Khanna und Hitendra Garg. „Multimodal Biometric Based on Fusion of Ridge Features with Minutiae Features and Face Features“. International Journal of Information System Modeling and Design 11, Nr. 1 (Januar 2020): 37–57. http://dx.doi.org/10.4018/ijismd.2020010103.
Der volle Inhalt der QuelleTheofanos, Mary, Brian Stanton, Charles Sheppard, Ross Micheals und Nien-Fan Zhang. „Does the Angle of a Fingerprint Scanner Affect User Performance?“ Proceedings of the Human Factors and Ergonomics Society Annual Meeting 52, Nr. 24 (September 2008): 1989–93. http://dx.doi.org/10.1177/154193120805202415.
Der volle Inhalt der QuelleBudiman, Muhammad Arif, und I. Gusti Agung Widagda. „Fingerprints Image Recognition by Using Perceptron Artificial Neural Network“. BULETIN FISIKA 21, Nr. 2 (05.05.2020): 37. http://dx.doi.org/10.24843/bf.2020.v21.i02.p01.
Der volle Inhalt der QuelleYang, Chao, Junwei Zhang, Jingjing Guo, Yu Zheng, Li Yang und Jianfeng Ma. „Fingerprint Protected Password Authentication Protocol“. Security and Communication Networks 2019 (26.06.2019): 1–12. http://dx.doi.org/10.1155/2019/1694702.
Der volle Inhalt der QuelleHusseis, Anas, Judith Liu-Jimenez und Raul Sanchez-Reillo. „The Impact of Pressure on the Fingerprint Impression: Presentation Attack Detection Scheme“. Applied Sciences 11, Nr. 17 (26.08.2021): 7883. http://dx.doi.org/10.3390/app11177883.
Der volle Inhalt der QuelleSelvarani, P., und N. Malarvizhi. „Multibiometric authentication with MATLAB simulation“. International Journal of Engineering & Technology 7, Nr. 1.7 (05.02.2018): 47. http://dx.doi.org/10.14419/ijet.v7i1.7.9389.
Der volle Inhalt der QuelleBai, Junhang, Yongliang Sun, Weixiao Meng und Cheng Li. „Wi-Fi Fingerprint-Based Indoor Mobile User Localization Using Deep Learning“. Wireless Communications and Mobile Computing 2021 (08.01.2021): 1–12. http://dx.doi.org/10.1155/2021/6660990.
Der volle Inhalt der QuelleBai, Junhang, Yongliang Sun, Weixiao Meng und Cheng Li. „Wi-Fi Fingerprint-Based Indoor Mobile User Localization Using Deep Learning“. Wireless Communications and Mobile Computing 2021 (08.01.2021): 1–12. http://dx.doi.org/10.1155/2021/6660990.
Der volle Inhalt der QuelleWei, Jie, Fang Zhao und Haiyong Luo. „SP-Loc: A crowdsourcing fingerprint based shop-level indoor localization algorithm integrating shop popularity without the indoor map“. International Journal of Distributed Sensor Networks 14, Nr. 11 (November 2018): 155014771881563. http://dx.doi.org/10.1177/1550147718815637.
Der volle Inhalt der QuelleMoskovchenko, Valeriy, Danil Stolyarov, Aleksandr Gorbunov und Vladislav Belyanin. „The Analysis of Technologies Protecting from Web Browsers Identification“. NBI Technologies, Nr. 1 (August 2018): 34–39. http://dx.doi.org/10.15688/nbit.jvolsu.2018.1.6.
Der volle Inhalt der QuelleRashid, Mofeed, und Huda Zaki. „RSA Cryptographic Key Generation Using Fingerprint Minutiae“. Iraqi Journal for Computers and Informatics 41, Nr. 1 (31.12.2014): 66–69. http://dx.doi.org/10.25195/ijci.v41i1.101.
Der volle Inhalt der QuelleHu, Chia Shing, und Chia Shing Hu. „Fingerprint Identification Based on Mopso in SVM“. Applied Mechanics and Materials 479-480 (Dezember 2013): 810–17. http://dx.doi.org/10.4028/www.scientific.net/amm.479-480.810.
Der volle Inhalt der QuelleHan, Yoon Chung, und Byeong-jun Han. „Skin Pattern Sonification as a New Timbral Expression“. Leonardo Music Journal 24 (Dezember 2014): 41–43. http://dx.doi.org/10.1162/lmj_a_00199.
Der volle Inhalt der QuelleKwao, Lazarus. „User Authentication Model for Securing E-Health System using Fingerprint Biometrics“. International Journal for Research in Applied Science and Engineering Technology 7, Nr. 11 (30.11.2019): 285–93. http://dx.doi.org/10.22214/ijraset.2019.11046.
Der volle Inhalt der QuelleFirdaus, Firdaus, Noor Azurati Ahmad und Shamsul Sahibuddin. „Fingerprint indoor positioning based on user orientations and minimum computation time“. TELKOMNIKA (Telecommunication Computing Electronics and Control) 17, Nr. 4 (01.08.2019): 1740. http://dx.doi.org/10.12928/telkomnika.v17i4.12774.
Der volle Inhalt der QuelleTheofanos, Mary, Brian Stanton, Shahram Orandi, Ross Micheals und Nien-Fan Zhang. „Ten-Print Fingerprint Capture: Effect of Instructional Modes on User Performance“. Proceedings of the Human Factors and Ergonomics Society Annual Meeting 51, Nr. 10 (Oktober 2007): 597–601. http://dx.doi.org/10.1177/154193120705101006.
Der volle Inhalt der QuelleKu, W. C., S. T. Chang und M. H. Chiang. „Further cryptanalysis of fingerprint-based remote user authentication scheme using smartcards“. Electronics Letters 41, Nr. 5 (2005): 240. http://dx.doi.org/10.1049/el:20047658.
Der volle Inhalt der QuelleChang, Chin-Chen, und Iuon-Chang Lin. „Remarks on fingerprint-based remote user authentication scheme using smart cards“. ACM SIGOPS Operating Systems Review 38, Nr. 4 (Oktober 2004): 91–96. http://dx.doi.org/10.1145/1031154.1031165.
Der volle Inhalt der QuelleShigematsu, Satoshi, Takahiro Hatano, Hiroki Morimura, Katsuyuki Machida und Yukio Okazaki. „Ubiquitous user authentication system with wireless battery-powered fingerprint identification module“. IEEJ Transactions on Electrical and Electronic Engineering 2, Nr. 6 (2007): 643–50. http://dx.doi.org/10.1002/tee.20220.
Der volle Inhalt der QuelleShapovalova, N. N., I. O. Dotsenko und V. O. Shcherbyna. „User system identification by fingerprint on the basis artificial intelligence methods“. Jornal of Kryvyi Rih National University, Nr. 47 (2018): 81–84. http://dx.doi.org/10.31721/2306-5451-2018-1-47-81-84.
Der volle Inhalt der QuelleGupta, Himanshu, und Kapil Chauhan. „Role of Biometric security for The Enhancement of Data Security“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 14, Nr. 10 (27.07.2015): 6184–89. http://dx.doi.org/10.24297/ijct.v14i10.1832.
Der volle Inhalt der QuelleJiang, Xing Chen, und Jian De Zheng. „An Indirect Fingerprint Authentication Scheme in Cloud Computing“. Applied Mechanics and Materials 484-485 (Januar 2014): 986–90. http://dx.doi.org/10.4028/www.scientific.net/amm.484-485.986.
Der volle Inhalt der QuelleEt.al, Dilip Agarwal. „SmartUAV’sDelivery System using Fingerprint Authentication“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 3 (11.04.2021): 3185–91. http://dx.doi.org/10.17762/turcomat.v12i3.1560.
Der volle Inhalt der QuelleGufron, Muhammad, Eko Budi Cahyono und Gita Indah Marthasari. „Sistem Pelaporan Identifikasi Karakter Seorang Anak Berdasarkan Pola Sidik Jari dan Sudut Tangan“. Jurnal Repositor 1, Nr. 1 (08.10.2019): 17. http://dx.doi.org/10.22219/repositor.v1i1.6.
Der volle Inhalt der QuelleRathore, Aditya Singh, Chenhan Xu und Wenyao Xu. „Sonicprint“. GetMobile: Mobile Computing and Communications 24, Nr. 4 (15.03.2021): 43–46. http://dx.doi.org/10.1145/3457356.3457369.
Der volle Inhalt der QuelleMary Bastina, A. Amali, und N. Rama. „Biometric Identification and Authentication Providence using Fingerprint for Cloud Data Access“. International Journal of Electrical and Computer Engineering (IJECE) 7, Nr. 1 (01.02.2017): 408. http://dx.doi.org/10.11591/ijece.v7i1.pp408-416.
Der volle Inhalt der Quelle