Artykuły w czasopismach na temat „Personal Authentication”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Personal Authentication”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Noh, Seungil, Jaehan Kim, Seokmin Lee, Youngshin Kang, Cheolsoo Park i Youngjoo Shin. "Broken Heart: Privacy Leakage Analysis on ECG-Based Authentication Schemes". Security and Communication Networks 2022 (29.09.2022): 1–14. http://dx.doi.org/10.1155/2022/7997509.
Pełny tekst źródłaAriyama, Hirotaka. "A Personal Authentication Method". IEEJ Transactions on Electronics, Information and Systems 107, nr 1 (1987): 62–66. http://dx.doi.org/10.1541/ieejeiss1987.107.1_62.
Pełny tekst źródłaKumar, Ajay, David C. M. Wong, Helen C. Shen i Anil K. Jain. "Personal authentication using hand images". Pattern Recognition Letters 27, nr 13 (październik 2006): 1478–86. http://dx.doi.org/10.1016/j.patrec.2006.02.021.
Pełny tekst źródłaOrtega-Garcia, J., J. Bigun, D. Reynolds i J. Gonzalez-Rodriguez. "Authentication gets personal with biometrics". IEEE Signal Processing Magazine 21, nr 2 (marzec 2004): 50–62. http://dx.doi.org/10.1109/msp.2004.1276113.
Pełny tekst źródłaMahesh, Renuka. "Personal Authentication Using Finger Images". International Journal on Recent and Innovation Trends in Computing and Communication 3, nr 1 (2015): 389–93. http://dx.doi.org/10.17762/ijritcc2321-8169.150177.
Pełny tekst źródłaKang, Hyeok, Keun-Ho Lee i Gui-Jung Kim. "Safe and convenient personal authentication method using Moiré 3D authentication based on biometric authentication". Cluster Computing 22, S1 (22.11.2017): 2017–26. http://dx.doi.org/10.1007/s10586-017-1234-4.
Pełny tekst źródłaMaslova, N. O., i D. O. Polunina. "BIOMETRIC AUTHENTICATION METHODS FOR PERSONAL IDENTIFICATION". Naukovyi visnyk Donetskoho natsionalnoho tekhnichnoho universytetu 1(2), nr 2(3) (2019): 12–20. http://dx.doi.org/10.31474/2415-7902-2019-1(2)-2(3)-12-20.
Pełny tekst źródłaKumar, Ajay, i Ch Ravikanth. "Personal Authentication Using Finger Knuckle Surface". IEEE Transactions on Information Forensics and Security 4, nr 1 (marzec 2009): 98–110. http://dx.doi.org/10.1109/tifs.2008.2011089.
Pełny tekst źródłaMoon, Jaegeun, i Im Y. Jung. "Authentication for Wireless Personal Area Network". Advanced Science Letters 23, nr 10 (1.10.2017): 9713–17. http://dx.doi.org/10.1166/asl.2017.9781.
Pełny tekst źródłaLin, Hung-Yu, i Lein Harn. "Authentication protocols for personal communication systems". ACM SIGCOMM Computer Communication Review 25, nr 4 (październik 1995): 256–61. http://dx.doi.org/10.1145/217391.217456.
Pełny tekst źródłaHan, Chin-Chuan, Hsu-Liang Cheng, Chih-Lung Lin i Kuo-Chin Fan. "Personal authentication using palm-print features". Pattern Recognition 36, nr 2 (luty 2003): 371–81. http://dx.doi.org/10.1016/s0031-3203(02)00037-7.
Pełny tekst źródłaKumar, Ajay, i David Zhang. "Personal authentication using multiple palmprint representation". Pattern Recognition 38, nr 10 (październik 2005): 1695–704. http://dx.doi.org/10.1016/j.patcog.2005.03.012.
Pełny tekst źródłaFons, Mariano, Francisco Fons, Enrique Cantó i Mariano López. "FPGA-based Personal Authentication Using Fingerprints". Journal of Signal Processing Systems 66, nr 2 (15.10.2011): 153–89. http://dx.doi.org/10.1007/s11265-011-0629-3.
Pełny tekst źródłaMariño, C., M. G. Penedo, M. Penas, M. J. Carreira i F. Gonzalez. "Personal authentication using digital retinal images". Pattern Analysis and Applications 9, nr 1 (10.01.2006): 21–33. http://dx.doi.org/10.1007/s10044-005-0022-6.
Pełny tekst źródłaFeng, Xuanang, Yi Zuo, Eisuke Kita i Fumiya Saito. "Personal Authentication Using a Kinect Sensor". Review of Socionetwork Strategies 11, nr 2 (28.11.2017): 201–15. http://dx.doi.org/10.1007/s12626-017-0010-5.
Pełny tekst źródłaZukarnain, Zuriati Ahmad, Amgad Muneer i Mohd Khairulanuar Ab Aziz. "Authentication Securing Methods for Mobile Identity: Issues, Solutions and Challenges". Symmetry 14, nr 4 (14.04.2022): 821. http://dx.doi.org/10.3390/sym14040821.
Pełny tekst źródłaB S, Shruthi, i Manasa K B. "USER AUTHENTICATION USING EYE-BLINK PASSWORD". International Journal of Computer Science and Mobile Computing 12, nr 4 (30.04.2023): 42–46. http://dx.doi.org/10.47760/ijcsmc.2023.v12i04.004.
Pełny tekst źródłaShin, Siho, Mingu Kang, Jaehyo Jung i Youn Tae Kim. "Development of Miniaturized Wearable Wristband Type Surface EMG Measurement System for Biometric Authentication". Electronics 10, nr 8 (13.04.2021): 923. http://dx.doi.org/10.3390/electronics10080923.
Pełny tekst źródłaLoginovskiy, O. V., M. E. Koval i A. A. Shinkarev. "Using the ideal point method to search the best authentication method in corporate information systems". Bulletin of the South Ural State University. Ser. Computer Technologies, Automatic Control & Radioelectronics 22, nr 3 (2022): 5–18. http://dx.doi.org/10.14529/ctcr220301.
Pełny tekst źródłaLee, Sun-Woo, Duk-Kyun Woo i Pyeong-Soo Mah. "Personal Authentication Method using Segment PPG signals". Journal of the Institute of Electronics and Information Engineers 56, nr 6 (30.06.2019): 45–51. http://dx.doi.org/10.5573/ieie.2019.56.6.45.
Pełny tekst źródłaMalassiotis, S., N. Aifanti i M. G. Strintzis. "Personal Authentication Using 3-D Finger Geometry". IEEE Transactions on Information Forensics and Security 1, nr 1 (marzec 2006): 12–21. http://dx.doi.org/10.1109/tifs.2005.863508.
Pełny tekst źródłaTao, Qian, i Raymond Veldhuis. "Biometric Authentication System on Mobile Personal Devices". IEEE Transactions on Instrumentation and Measurement 59, nr 4 (kwiecień 2010): 763–73. http://dx.doi.org/10.1109/tim.2009.2037873.
Pełny tekst źródłaLim, Dai-Hwan. "Personal Authentication System Using Multimodal Biometric Algorithm". Journal of Korean Institute of Information Technology 15, nr 12 (21.12.2017): 147–56. http://dx.doi.org/10.14801/jkiit.2017.15.12.147.
Pełny tekst źródłaHsu, Chih-Bin. "Personal authentication through dorsal hand vein patterns". Optical Engineering 50, nr 8 (1.08.2011): 087201. http://dx.doi.org/10.1117/1.3607413.
Pełny tekst źródłaZhang, Chongyang. "Representation of face images for personal authentication". Optik - International Journal for Light and Electron Optics 124, nr 17 (wrzesień 2013): 2985–92. http://dx.doi.org/10.1016/j.ijleo.2012.09.015.
Pełny tekst źródłaUmamaheswari.R, Umamaheswari R. "An Enhanced Biometric System for Personal Authentication". IOSR Journal of Electronics and Communication Engineering 6, nr 3 (2013): 63–69. http://dx.doi.org/10.9790/2834-0636396.
Pełny tekst źródłaVyshnevsky, V. V., T. M. Romanenko, Yu O. Luhovsky i O. F. Boretsky. "Data preparation services for the authentication of people by their electrocardiogram". Mathematical machines and systems 3 (2022): 58–69. http://dx.doi.org/10.34121/1028-9763-2022-3-58-69.
Pełny tekst źródłaHuang, Juanjuan, Yuhang Xue i Linhui Liu. "Dynamic Signature Verification Technique for the Online and Offline Representation of Electronic Signatures in Biometric Systems". Processes 11, nr 1 (6.01.2023): 190. http://dx.doi.org/10.3390/pr11010190.
Pełny tekst źródłaR, Dr Sharavanakumar. "EYE Blinking for Password Authentication". International Journal for Research in Applied Science and Engineering Technology 10, nr 6 (30.06.2022): 2758–66. http://dx.doi.org/10.22214/ijraset.2022.44434.
Pełny tekst źródłaSenthil Kumar, T., S. Prabhakaran i V. Prashanth. "Four-way handshake protocol for authenticating in multiple mix-zones". International Journal of Engineering & Technology 7, nr 2.4 (10.03.2018): 200. http://dx.doi.org/10.14419/ijet.v7i2.4.13039.
Pełny tekst źródłaNanglae, Nilobon, Bello Musa Yakubu i Pattarasinee Bhattarakosol. "Extraction of Hidden Authentication Factors from Possessive Information". Journal of Sensor and Actuator Networks 12, nr 4 (11.08.2023): 62. http://dx.doi.org/10.3390/jsan12040062.
Pełny tekst źródłaRajagopal, Gayathri, i Senthil Kumar Manoharan. "Personal Authentication Using Multifeatures Multispectral Palm Print Traits". Scientific World Journal 2015 (2015): 1–11. http://dx.doi.org/10.1155/2015/861629.
Pełny tekst źródłaChoi, Jiwoo, Sangil Choi i Taewon Kang. "Smartphone Authentication System Using Personal Gaits and a Deep Learning Model". Sensors 23, nr 14 (14.07.2023): 6395. http://dx.doi.org/10.3390/s23146395.
Pełny tekst źródłaRajasingh, J. Paul, i D. Sai Yaswanth. "Fingerprint Authentication". International Journal of Engineering and Advanced Technology 10, nr 5 (30.06.2021): 87–89. http://dx.doi.org/10.35940/ijeat.e2651.0610521.
Pełny tekst źródłaChaudhary, Sumit, Monika Garg i Neha Singh. "IMPLEMENTATION OF FINGER TOKEN AUTHENTICATION TECHNIQUE USING ARTIFICIAL INTELLIGENCE APPROACH IN NTT MICROSYSTEMS". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 3, nr 3 (30.11.2012): 428–32. http://dx.doi.org/10.24297/ijct.v3i3a.2950.
Pełny tekst źródłaKim, Hanvit, Haena Kim, Se Chun, Jae-Hwan Kang, Ian Oakley, Youryang Lee, Jun Ryu i in. "A Wearable Wrist Band-Type System for Multimodal Biometrics Integrated with Multispectral Skin Photomatrix and Electrocardiogram Sensors". Sensors 18, nr 8 (20.08.2018): 2738. http://dx.doi.org/10.3390/s18082738.
Pełny tekst źródłaAsha G. M, Asha G. M., i Latha B. M. Latha B. M. "Feature Extraction of an Iris for Personal Authentication Based on Gabor Wavelet". International Journal of Scientific Research 2, nr 5 (1.06.2012): 260–62. http://dx.doi.org/10.15373/22778179/may2013/86.
Pełny tekst źródłaYang, Tay Yi, Palaniappan Shamala, Muruga Chinniah i Cik Feresa Mohd Foozy. "Graphical Password Authentication For Child Personal Storage Application". Journal of Physics: Conference Series 1793, nr 1 (1.02.2021): 012065. http://dx.doi.org/10.1088/1742-6596/1793/1/012065.
Pełny tekst źródłaZHU, Le-Qing, San-Yuan ZHANG i Rui XING. "Automatic Personal Authentication Based on Finger Phalangeal Prints". Acta Automatica Sinica 35, nr 7 (10.08.2009): 875–81. http://dx.doi.org/10.3724/sp.j.1004.2009.00875.
Pełny tekst źródłaThapliyal, Amitabh, Om Prakash Verma i Amioy Kumar. "Behavioral biometric based personal authentication in feature phones". International Journal of Electrical and Computer Engineering (IJECE) 12, nr 1 (1.02.2022): 802. http://dx.doi.org/10.11591/ijece.v12i1.pp802-815.
Pełny tekst źródłaVerma, Gaurav, i Aloka Sinha. "Digital holographic-based cancellable biometric for personal authentication". Journal of Optics 18, nr 5 (24.03.2016): 055705. http://dx.doi.org/10.1088/2040-8978/18/5/055705.
Pełny tekst źródłaXiangqian Wu, D. Zhang i Kuanquan Wang. "Palm line extraction and matching for personal authentication". IEEE Transactions on Systems, Man, and Cybernetics - Part A: Systems and Humans 36, nr 5 (wrzesień 2006): 978–87. http://dx.doi.org/10.1109/tsmca.2006.871797.
Pełny tekst źródłaHsu, Chih-Bin. "Errata: Personal authentication through dorsal hand vein patterns". Optical Engineering 50, nr 9 (1.09.2011): 099802. http://dx.doi.org/10.1117/1.3645079.
Pełny tekst źródłaZhang, Lin, Lei Zhang, David Zhang i Hailong Zhu. "Online finger-knuckle-print verification for personal authentication". Pattern Recognition 43, nr 7 (lipiec 2010): 2560–71. http://dx.doi.org/10.1016/j.patcog.2010.01.020.
Pełny tekst źródłaKang, Jae-Hwan, Young Chang Jo i Sung-Phil Kim. "Electroencephalographic feature evaluation for improving personal authentication performance". Neurocomputing 287 (kwiecień 2018): 93–101. http://dx.doi.org/10.1016/j.neucom.2018.01.074.
Pełny tekst źródłaKarnan, M., M. Akila i N. Krishnaraj. "Biometric personal authentication using keystroke dynamics: A review". Applied Soft Computing 11, nr 2 (marzec 2011): 1565–73. http://dx.doi.org/10.1016/j.asoc.2010.08.003.
Pełny tekst źródłaSaito, F., A. Hara, N. Kubo i E. Kita. "1406 Study on Personal Authentication by Kinect Sensor". Proceedings of Design & Systems Conference 2014.24 (2014): _1406–1_—_1406–5_. http://dx.doi.org/10.1299/jsmedsd.2014.24._1406-1_.
Pełny tekst źródłaChoi, Jiwoo, Sangil Choi i Taewon Kang. "Smartphone Authentication System using Personal Gaits and CNN". Journal of Korean Institute of Information Technology 20, nr 10 (31.10.2022): 71–82. http://dx.doi.org/10.14801/jkiit.2022.20.10.71.
Pełny tekst źródłaZiyatbekova, G. Z., i M. A. Shaikhy. "Biometric technology for personal identification and authentication: fingerprint". Bulletin of the National Engineering Academy of the Republic of Kazakhstan 86, nr 4 (30.12.2022): 62–70. http://dx.doi.org/10.47533/2020.1606-146x.196.
Pełny tekst źródłaBao, Song De. "A Security Authentication Method of Mobile RFID". Advanced Materials Research 268-270 (lipiec 2011): 1077–81. http://dx.doi.org/10.4028/www.scientific.net/amr.268-270.1077.
Pełny tekst źródła