Littérature scientifique sur le sujet « Personal Authentication »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Personal Authentication ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Personal Authentication"
Noh, Seungil, Jaehan Kim, Seokmin Lee, Youngshin Kang, Cheolsoo Park et Youngjoo Shin. « Broken Heart : Privacy Leakage Analysis on ECG-Based Authentication Schemes ». Security and Communication Networks 2022 (29 septembre 2022) : 1–14. http://dx.doi.org/10.1155/2022/7997509.
Texte intégralAriyama, Hirotaka. « A Personal Authentication Method ». IEEJ Transactions on Electronics, Information and Systems 107, no 1 (1987) : 62–66. http://dx.doi.org/10.1541/ieejeiss1987.107.1_62.
Texte intégralKumar, Ajay, David C. M. Wong, Helen C. Shen et Anil K. Jain. « Personal authentication using hand images ». Pattern Recognition Letters 27, no 13 (octobre 2006) : 1478–86. http://dx.doi.org/10.1016/j.patrec.2006.02.021.
Texte intégralOrtega-Garcia, J., J. Bigun, D. Reynolds et J. Gonzalez-Rodriguez. « Authentication gets personal with biometrics ». IEEE Signal Processing Magazine 21, no 2 (mars 2004) : 50–62. http://dx.doi.org/10.1109/msp.2004.1276113.
Texte intégralMahesh, Renuka. « Personal Authentication Using Finger Images ». International Journal on Recent and Innovation Trends in Computing and Communication 3, no 1 (2015) : 389–93. http://dx.doi.org/10.17762/ijritcc2321-8169.150177.
Texte intégralKang, Hyeok, Keun-Ho Lee et Gui-Jung Kim. « Safe and convenient personal authentication method using Moiré 3D authentication based on biometric authentication ». Cluster Computing 22, S1 (22 novembre 2017) : 2017–26. http://dx.doi.org/10.1007/s10586-017-1234-4.
Texte intégralMaslova, N. O., et D. O. Polunina. « BIOMETRIC AUTHENTICATION METHODS FOR PERSONAL IDENTIFICATION ». Naukovyi visnyk Donetskoho natsionalnoho tekhnichnoho universytetu 1(2), no 2(3) (2019) : 12–20. http://dx.doi.org/10.31474/2415-7902-2019-1(2)-2(3)-12-20.
Texte intégralKumar, Ajay, et Ch Ravikanth. « Personal Authentication Using Finger Knuckle Surface ». IEEE Transactions on Information Forensics and Security 4, no 1 (mars 2009) : 98–110. http://dx.doi.org/10.1109/tifs.2008.2011089.
Texte intégralMoon, Jaegeun, et Im Y. Jung. « Authentication for Wireless Personal Area Network ». Advanced Science Letters 23, no 10 (1 octobre 2017) : 9713–17. http://dx.doi.org/10.1166/asl.2017.9781.
Texte intégralLin, Hung-Yu, et Lein Harn. « Authentication protocols for personal communication systems ». ACM SIGCOMM Computer Communication Review 25, no 4 (octobre 1995) : 256–61. http://dx.doi.org/10.1145/217391.217456.
Texte intégralThèses sur le sujet "Personal Authentication"
Wong, Chin Man. « Personal identification/authentication by using hand geometry / ». View Abstract or Full-Text, 2003. http://library.ust.hk/cgi/db/thesis.pl?COMP%202003%20WONG.
Texte intégralIncludes bibliographical references (leaves 104-109). Also available in electronic version. Access restricted to campus users.
Nosseir, Ann. « Towards authentication via selected extraction from electronic personal history ». Thesis, University of Strathclyde, 2007. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.501883.
Texte intégralEnany, Ahmed. « Achieving Security in Messaging and Personal Content in Symbian Phones ». Thesis, Blekinge Tekniska Högskola, Avdelningen för för interaktion och systemdesign, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-5635.
Texte intégralPhone: +46735731360
Mahboubi, Arash. « Security of critical information infrastructures exposed to mobile personal devices ». Thesis, Queensland University of Technology, 2018. https://eprints.qut.edu.au/118743/1/Arash_Mahboubi_Thesis.pdf.
Texte intégralMendoza, Patricia A. « An enhanced method for the existing bluetooth pairing protocol to avoid impersonation attacks ». To access this resource online via ProQuest Dissertations and Theses @ UTEP, 2009. http://0-proquest.umi.com.lib.utep.edu/login?COPT=REJTPTU0YmImSU5UPTAmVkVSPTI=&clientId=2515.
Texte intégralUllah, Abrar. « Security and usability of authentication by challenge questions in online examination ». Thesis, University of Hertfordshire, 2017. http://hdl.handle.net/2299/18186.
Texte intégralBatie, Robert B. « Assessing the Effectiveness of a Fingerprint Biometric and a Biometric Personal Identification Number (BIO-PIN™) when used as a Multi-Factor Authentication Mechanism ». NSUWorks, 2016. http://nsuworks.nova.edu/gscis_etd/992.
Texte intégralMarnell, Joseph. « An Empirical Investigation of Factors Affecting Resistance to Using Multi-Method Authentication Systems in Public-Access Environments ». NSUWorks, 2016. http://nsuworks.nova.edu/gscis_etd/970.
Texte intégralPutz, Daniel Robert. « Spam on the phone - VoIP and its biggest weakness : Studies about the users’ willingness to offer personal information in order to avoid VoIP spam ». Thesis, Växjö University, School of Mathematics and Systems Engineering, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:vxu:diva-1393.
Texte intégralIt is very probable that VoIP will soon replace the ordinary telephone. Beside all advantages of the digital voice-connection it is linked to the danger of spam on the telephone. A lot of approaches have been developed to solve the problem of VoIP spam. Because some of these solutions are based on access to personal information of its users, a broad discussion about the best and most ethical approach has started.
This thesis analyzes the users’ point of view towards the VoIP spam problem and the extent of users’ willingness to offer private information in order to avoid VoIP spam. It presents results from a qualitative and a quantitative research as well as approaches for a most realistic- and most promising VoIP solution. These new approaches are based on the results of the research.
The main points of the results showed that users were not willing to offer private information to companies and that they were not willing to pay any amount of money for VoIP spam solutions. Users held governmental organisations and telephone operators responsible for finding a solution against VoIP spam.
Au, Wai Ki Richard. « Agent-based one-shot authorisation scheme in a commercial extranet environment ». Thesis, Queensland University of Technology, 2005. https://eprints.qut.edu.au/16708/1/Wai_Ki_Au_Thesis.pdf.
Texte intégralLivres sur le sujet "Personal Authentication"
Masao, Togawa, et Denshi Jōhō Tsūshin Gakkai (Japan), dir. Netto shakai to honnin ninshō : Genri kara ōyō made = Personal authentication : principles, technologies and applications. Tōkyō : Denshi Jōhō Tsūshin Gakkai, 2010.
Trouver le texte intégralSánchez Moltó, Manuel Vicente, writer of introduction, dir. La partida de bautismo de Miguel de Cervantes y sus detractores. Alcalá de Henares : Universidad de Alcalá, 2015.
Trouver le texte intégralPersonal authentication using verified electronic document. European Scientific e-Journal, 2017. http://dx.doi.org/10.47451/inn2020-09-001.
Texte intégralEntity Authentication and Personal Privacy in Future Cellular Systems. River Publishers, 2009.
Trouver le texte intégralKoien, Geir M. Entity Authentication and Personal Privacy in Future Cellular Systems. River Publishers, 2022.
Trouver le texte intégralKoien, Geir M. Entity Authentication and Personal Privacy in Future Cellular Systems. River Publishers, 2022.
Trouver le texte intégralEntity Authentication and Personal Privacy in Future Cellular Systems. River Publishers, 2009.
Trouver le texte intégralKoien, Geir M. Entity Authentication and Personal Privacy in Future Cellular Systems. River Publishers, 2022.
Trouver le texte intégralHolt, Else K. The Prophet as Persona. Sous la direction de Carolyn J. Sharp. Oxford University Press, 2016. http://dx.doi.org/10.1093/oxfordhb/9780199859559.013.17.
Texte intégralFrench, Derek, Stephen W. Mayson et Christopher L. Ryan. 19. Acting for a company : agency and attribution. Oxford University Press, 2016. http://dx.doi.org/10.1093/he/9780198778301.003.0019.
Texte intégralChapitres de livres sur le sujet "Personal Authentication"
Zhang, David D. « Personal Authentication ». Dans Automated Biometrics, 269–88. Boston, MA : Springer US, 2000. http://dx.doi.org/10.1007/978-1-4615-4519-4_13.
Texte intégralLizárraga, Miguel G., et Lee L. Ling. « Biometric Personal Authentication Based on Handwritten Signals ». Dans Biometric Authentication, 533–39. Berlin, Heidelberg : Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-25948-0_73.
Texte intégralJain, Anil K., Sarat C. Dass et Karthik Nandakumar. « Soft Biometric Traits for Personal Recognition Systems ». Dans Biometric Authentication, 731–38. Berlin, Heidelberg : Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-25948-0_99.
Texte intégralPoon, Carmen, David C. M. Wong et Helen C. Shen. « Personal Identification and Verification : Fusion of Palmprint Representations ». Dans Biometric Authentication, 782–88. Berlin, Heidelberg : Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-25948-0_106.
Texte intégralLi, Qiang, Zhengding Qiu, Dongmei Sun et Jie Wu. « Personal Identification Using Knuckleprint ». Dans Advances in Biometric Person Authentication, 680–89. Berlin, Heidelberg : Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-30548-4_78.
Texte intégralZhao, Weinan, Wenxin Li, Tao Wang et Zhuoqun Xu. « A Palmprint Acquisition Device with Time-Sharing Light Source Used in Personal Verification ». Dans Biometric Authentication, 768–74. Berlin, Heidelberg : Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-25948-0_104.
Texte intégralYou, Jane, Wai-Kin Kong, David Zhang et King Hong Cheung. « A New Approach to Personal Identification in Large Databases by Hierarchical Palmprint Coding with Multi-features ». Dans Biometric Authentication, 739–45. Berlin, Heidelberg : Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-25948-0_100.
Texte intégralKhan, Muhammad Khurram, Jiashu Zhang et Lei Tian. « Protecting Biometric Data for Personal Identification ». Dans Advances in Biometric Person Authentication, 629–38. Berlin, Heidelberg : Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-30548-4_72.
Texte intégralYuan, Li, Zhichun Mu et Zhengguang Xu. « Using Ear Biometrics for Personal Recognition ». Dans Advances in Biometric Person Authentication, 221–28. Berlin, Heidelberg : Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11569947_28.
Texte intégralHe, Yuqing, Yangsheng Wang et Tieniu Tan. « Iris Image Capture System Design for Personal Identification ». Dans Advances in Biometric Person Authentication, 539–45. Berlin, Heidelberg : Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-30548-4_61.
Texte intégralActes de conférences sur le sujet "Personal Authentication"
Boechat, Glaucya C., Jeneffer C. Ferreira et Edson C. B. Carvalho Filho. « Authentication personal ». Dans 2007 International Conference on Intelligent and Advanced Systems (ICIAS). IEEE, 2007. http://dx.doi.org/10.1109/icias.2007.4658385.
Texte intégralAyeswarya, S., et Jasmine Norman. « Seamless Personal Authentication using Biometrics ». Dans 2019 Innovations in Power and Advanced Computing Technologies (i-PACT). IEEE, 2019. http://dx.doi.org/10.1109/i-pact44901.2019.8960070.
Texte intégralAghili, Bahareh, et Hamed Sadjedi. « Personal Authentication Using Hand Geometry ». Dans 2009 International Conference on Computational Intelligence and Software Engineering. IEEE, 2009. http://dx.doi.org/10.1109/cise.2009.5363947.
Texte intégralUesugi, Yuta, Takako Nonaka et Tomohiro Hase. « AV control with personal authentication ». Dans 2010 IEEE 14th International Symposium on Consumer Electronics - (ISCE 2010). IEEE, 2010. http://dx.doi.org/10.1109/isce.2010.5523717.
Texte intégralLin, Hung-Yu, et Lein Harn. « Authentication protocols for personal communication systems ». Dans the conference. New York, New York, USA : ACM Press, 1995. http://dx.doi.org/10.1145/217382.217456.
Texte intégralRabkin, Ariel. « Personal knowledge questions for fallback authentication ». Dans the 4th symposium. New York, New York, USA : ACM Press, 2008. http://dx.doi.org/10.1145/1408664.1408667.
Texte intégralKumar, Ajay, et K. Venkata Prathyusha. « Personal authentication using hand vein triangulation ». Dans SPIE Defense and Security Symposium, sous la direction de B. V. K. Vijaya Kumar, Salil Prabhakar et Arun A. Ross. SPIE, 2008. http://dx.doi.org/10.1117/12.779159.
Texte intégralKao, Yung-Wei, Hui-Zhen Gu et Shyan-Ming Yuan. « Personal Based Authentication by Face Recognition ». Dans 2008 Fourth International Conference on Networked Computing and Advanced Information Management (NCM). IEEE, 2008. http://dx.doi.org/10.1109/ncm.2008.167.
Texte intégralHayashi, Hitoshi. « Personal authentication using spatial and temporal information reading the personal data ». Dans 2009 IEEE 13th International Symposium on Consumer Electronics. IEEE, 2009. http://dx.doi.org/10.1109/isce.2009.5156940.
Texte intégralTao, Qian, et Raymond N. J. Veldhuis. « Biometric Authentication for a Mobile Personal Device ». Dans 2006 Third Annual International Conference on Mobile and Ubiquitous Systems : Networking & Services. IEEE, 2006. http://dx.doi.org/10.1109/mobiq.2006.340409.
Texte intégral