Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "authentication" wg kryterium: Temat


Tytuł:
Zdalna realizacja usług w internecie z uwzględnieniem profilu użytkownika
Internet services offered remotely, with particular focus on user profile
Autorzy:
Szyjewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1367474.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
internet
authentication
internet transaction
on-line services
uwierzytelnianie
transakcje internetowe
usługi internetowe
Opis:
Internet jest ogólnodostępnym medium, które z roku na rok zwiększa liczbę aktywnych użytkowników. Osoby korzystające z tej sieci często stają się jedną ze stron biorących udział w transakcji realizowanej w formie zdalnej. W trakcie wspomnianej transakcji następuje operacja uwierzytelniania, której zadaniem jest potwierdzenie tożsamości lub uprawnień użytkownika. Tego typu autoryzacje odbywają się w trakcie codziennych działań typu: korzystanie z konta pocztowego, realizacja płatności lub zakup w sklepie online. Użytkownicy często nie zwracają uwagi na fakt, iż biorą udział w transakcji, której celem jest ich uwiarygodnienie. Dzieje się to automatycznie, ponieważ czynność ta staje się oczywistym elementem korzystania z wirtualnych zasobów. Popularność internetu sprawia, iż występuje ogromna różnorodność wśród osób korzystające z tego medium. Każdy z użytkowników tej globalnej sieci, posiada swój indywidualny zestaw cech, związany z wiekiem, płcią czy aktywnością korzystania z sieci. Cechy te można uogólnić do konkretnych zbiorów (zakresów), w celu dalszego wydzielenia określonych grup osób. Grupy te charakteryzują się wspólnym zestawem cech, pozwalającym na zdefiniowanie profilu użytkownika. Powstaje pytanie, czy istnieje, a jeżeli tak, to jaka, zależność pomiędzy cechami charakteryzującymi użytkownika a typem wykorzystywanych przez niego usług. W celu sprawdzenia opisanej zależności, przeprowadzono badanie osób korzystających z internetu. W trakcie badania pozyskano dane, które można podzielić na dwie grupy: określające cechy użytkownika oraz wskazujące jego preferencje. Zestawienie obu tych elementów pozwoliło na przeprowadzenie obserwacji zależności zachodzącej pomiędzy typem użytkownika a jego działaniami związanymi z użytkowaniem metod zdalnego uwierzytelniania. Zaprezentowane w artykule wyniki pozwalają nie tylko zbadać popularność poszczególnych usług, ale również jej rozkład na określone grupy użytkowników.
Internet is a widely accessed medium with a significant and growing number of active users each year. Internet users frequently become part of the transactions performed remotely. Each transaction involves an authorization process, in order to confirm user’s identity or user’s credentials. Such authorizations takes place in daily activities, i.e.: when using e-mail accounts, realizing payments or while doing on-line shopping. Internet users usually do not notice the fact that they take part in the transactions, which aim is to check their credibility. This is because it is executed automatically, as this operation becomes an integral part of using virtual resources. The fact Internet is so popular, results in a great variety of people using it. Each global web user has its’ individual set of attributes, being a result of user’s age, sex or the frequency of net using. The attributes might be further generalized into more specified sets (ranges), in order to distinguish a particular group of people. The groups could be characterized by a joint range of attributes, which enable to define the user’s profile. This brings up a question, whether a dependency exists between the features of each user and the types of services such user uses. To provide the answer, Internet users have been subjected to a survey. During a study two groups of data have been gained: characterizing the users’ attributes and showing users’ preferences. The comparison of both enabled to conduct the observations about the dependencies between the type of user and the type of remote authorizations methods this certain user was using. The article presents the results showing not only the popularity of different services but also the spread of different services among the Internet users.
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 38; 189-201
0867-1753
Pojawia się w:
Zeszyty Naukowe. Studia Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie metod LC/MS w uwierzytelnianiu ryb i mięsa
Autorzy:
Parfieniuk, E.
Fornal, E.
Powiązania:
https://bibliotekanauki.pl/articles/274038.pdf
Data publikacji:
2016
Wydawca:
Roble
Tematy:
chromatografia cieczowa sprzężona ze spektrometrią mas
LC/MS
uwierzytelnianie żywności
żywność pochodzenia zwierzęcego
liquid chromatography coupled with mass spectrometry
food authentication
food of animal origin
Źródło:
LAB Laboratoria, Aparatura, Badania; 2016, 21, 1; 26-30
1427-5619
Pojawia się w:
LAB Laboratoria, Aparatura, Badania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zasada ogólna pisemności w postępowaniu podatkowym
General principle of writing in tax proceedings
Autorzy:
Masternak, Marian
Powiązania:
https://bibliotekanauki.pl/articles/2123401.pdf
Data publikacji:
2022-08-16
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
zasady ogólne postępowania podatkowego
zasada pisemności
uwierzytelnianie pism
podpis własnoręczny
podpis elektroniczny
podpis osobisty
pieczęć elektroniczna
general principles of tax proceedings
the principle of writing
authentication of documents
handwritten signature
electronic signature
trusted signature
personal signature
electronic seal
Opis:
Przedmiotem artykułu jest analiza zasady pisemności, będącej jedną z zasad ogólnych postępowania podatkowego. Celem opracowania jest ustalenie i wyjaśnienie istoty tej zasady oraz wymogów związanych z jej realizacją, z uwzględnieniem niedawnych zmian przepisów konstytuujących wymienioną zasadę, w tym nowo uregulowanych sposobów uwierzytelniania pism utrwalonych w postaci papierowej lub elektronicznej. Autor podejmuje próbę odpowiedzi na pytanie, czy zmiany te ograniczają się do uporządkowania i ujednolicenia terminologii stosowanej w Ordynacji podatkowej i w ustawie o doręczeniach elektronicznych, czy też na nowo kształtują treści zasady pisemności. W artykule zawarta jest też ocena obecnej regulacji oraz wnioski de lege ferenda dotyczące tej zasady.
The subject of the article is an analysis of the principle of writing, which is one of the general principles of tax proceedings. The aim of the study is to establish and explain the essence of this principle and the requirements related to its implementation, taking into account recent changes to the provisions constituting the said principle, including the newly regulated methods of authentication of letters recorded in paper or electronic form. The author tries to answer the question whether these changes are limited to ordering and standardizing the terminology used in the Tax Ordinance and the Electronic Service Act, or whether they shape the content of the rules of writing anew. The article also includes an assessment of the current regulation and de lege ferenda conclusions regarding this principle.
Źródło:
Kwartalnik Prawa Podatkowego; 2022, 3; 163-178
1509-877X
Pojawia się w:
Kwartalnik Prawa Podatkowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagadnienia bezpieczeństwa informacyjnego w standardzie TETRA V+D
Information security issues in TETRA V+D standard
Autorzy:
Niski, R.
Radziwanowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/317666.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
TETRA
information security
authentication
encryption
Opis:
Omówiono podstawowe zagadnienia dotyczące przeciwdziałania zagrożeniom bezpieczeństwa informacyjnego, uwzględnione w standardzie TETRA V+D, takie jak: procedury uwierzytelniania między infrastrukturą sieciową i stacją ruchomą, kryptograficzne zabezpieczenie informacji przekazywanych przez interfejs radiowy w trybie łączności trankingowej i bezpośredniej, bezpieczne zarządzanie kluczami szyfrującymi, zdalne blokowanie i uaktywnianie terminali oraz mechanizm synchronizacji do szyfrowania informacji w relacji "end-to-end". Ponadto przedstawiono aspekty normalizacji interfejsu LI do legalnego podsłuchu.
The paper discusses the main threats to information security in TETRA system and describes the standard countermeasures, which include: authentication between the network infrastructure and mobile equipment, encryption of information transferred over the air interface both in trunked mode and in direct mode, secure management of cipher keys, remote disabling and enabling of terminals, a mechanism to support the synchronization of ,,end-to-end'' encryptions. Additionally, the issues of lawful interception have been presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2005, 3-4; 79-93
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabezpieczanie haseł w systemach informatycznych
Password protection in IT systems
Autorzy:
Rodwald, P.
Biernacik, B.
Powiązania:
https://bibliotekanauki.pl/articles/208899.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
hasła
uwierzytelnianie
zabezpieczanie danych
funkcje skrótu
computer security
password
authentication
hash function
Opis:
Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.
The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2018, 67, 1; 73-92
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane problemy autentyczności i identyfikowalności żywności ekologicznej
Selected problems of authentication and traceability of organic food
Autorzy:
Śmiechowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/337207.pdf
Data publikacji:
2007
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Maszyn Rolniczych
Tematy:
żywność ekologiczna
autentyczność
identyfikowalność
organic food
authentication
traceability
Opis:
W artykule omówiono zagadnienie autentyczności i identyfikowalności żywności, ze szczególnym uwzględnieniem żywności ekologicznej. Przedstawiono obecny stan uwarunkowań prawnych do badania autentyczności i identyfikowalności żywności. Dokonano przeglądu metod analitycznych i aparatury stosowanej w badaniach autentyczności i identyfikowalności żywności pochodzenia roślinnego i zwierzęcego. Zwrócono uwagę na fakt, że metody te nie mogą zastąpić dotychczasowych systemów w zakresie certyfikacji i nadzoru ekologicznego, ale mogą jedynie pełnić funkcje pomocnicze w kwestiach spornych i arbitrażu.
The paper describes the issues of authenticity and traceability of food, with particular reference to organic food. The current state of legal regulations in the area of food authenticity and traceability is presented. The analytical methods and apparatus used for authenticity and traceability of food of animal and plant origin are reviewed. The particularly important conclusion is that the described methods cannot replace the existing systems of certification and ecological inspections, but can only serve a supplementary role in questionable issues and arbitrage.
Źródło:
Journal of Research and Applications in Agricultural Engineering; 2007, 52, 4; 80-88
1642-686X
2719-423X
Pojawia się w:
Journal of Research and Applications in Agricultural Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Verification of iris image authenticity using fragile watermarking
Autorzy:
Czajka, A.
Kasprzak, W.
Wilkowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/200546.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
biometric data authentication
iris recognition
steganography
watermarking
dane biometryczne
rozpoznawanie tęczówki
steganografia
znak wodny
Opis:
This paper proposes and evaluates a watermarking-based approach to certify the authenticity of iris images when they are captured by a genuine equipment. In the proposed method, the iris images are secretly signed before being used in biometric processes, and the resulting signature is embedded into the JPEG carrier image in the DCT domain in a data-dependent way. Any alteration of the original (certified) image makes the signature no longer corresponding to this image and this change can be quickly identified at the receiver site. Hence, it is called fragile watermarking to differentiate this method from regular watermarking that should present some robustness against image alterations. There is no need to attach any auxiliary signature data, hence the existing, already standardized transmission channels and storage protocols may be used. The embedding procedure requires to remove some part of the original information. But, by using the BATH dataset comprising 32 000 iris images collected for 1 600 distinct eyes, we verify that the proposed alterations have no impact on iris recognition reliability, although statistically significant, small differences in genuine score distributions are observed when the watermark is embedded to both the enrollment and verification iris images. This is a unique evaluation of how the watermark embedding of digital signatures into the ISO CROPPED iris images (during the enrollment, verification or both) influences the reliability of a well-established, commercial iris recognition methodology. Without loss in generality, this approach is targeted to biometric-enabled ID documents that deploy iris data to authenticate the holder of the document.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2016, 64, 4; 807-819
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usability Analysis of a Novel Biometric Authentication Approach for Android-Based Mobile Devices
Autorzy:
Conti, V.
Collotta, M.
Pau, G.
Vitabile, S.
Powiązania:
https://bibliotekanauki.pl/articles/309359.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
fingerprints authentication
mobile device security
operating system
usability
Opis:
Mobile devices are widely replacing the standard personal computers thanks to their small size and userfriendly use. As a consequence, the amount of information, often confidential, exchanged through these devices is raising. This makes them potential targets of malicious network hackers. The use of simple passwords or PIN are not sufficient to provide a suitable security level for those applications requiring high protection levels on data and services. In this paper a biometric authentication system, as a running Android application, has been developed and implemented on a real mobile device. A system test on real users has been also carried out in order to evaluate the human-machine interaction quality, the recognition accuracy of the proposed technique, and the scheduling latency of the operating system and its degree of acceptance. Several measures, such as system usability, users satisfaction, and tolerable speed for identification, have been carried out in order to evaluate the performance of the proposed approach.
Źródło:
Journal of Telecommunications and Information Technology; 2014, 4; 34-43
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uprawnienie radcy prawnego do sporządzania poświadczeń odpisów dokumentów w oparciu o art. 6 ust. 3 ustawy o radcach prawnych
Autorzy:
Misiejuk, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/617398.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
legal counsel, document, certification of documents, legal counsel's powers for the certification of documents, authentication of documents, scope of legal counsel's responsibility
radca prawny, dokument, poświadczanie dokumentów, uprawnienia radcy prawnego do poświadczania dokumentów, uwierzytelnianie dokumentów, zakres uprawnień radcy prawnego
Opis:
The article contains an analysis of the powers of legal counsels in Poland, referred to in Article 6 paragraph 3 of the Act of 6 July 1982 on Legal counsels, namely the power to certify copies of documents as true copies of originals produced, as set out in separate regulations. The author presents the form of currently applicable regulations on the power in question and discusses various amendments in this respect since the date of entry of the Act on legal counsels into force. The article also refers to the nature of certification of a document as a true copy by a legal counsel and points to the limits of the power in question.
Artykuł zawiera analizę dotyczącą uprawnienia radców prawnych o którym mowa w art. 6 ust. 3 ustawy z dnia 6 lipca 1982 r. o radcach prawnych, a więc uprawnienia do sporządzania poświadczeń odpisów dokumentów za zgodność z okazanym oryginałem w zakresie określonym odrębnymi przepisami. Autor przedstawia kształt obecnych przepisów dotyczących przedmiotowego uprawnienia oraz przybliża poszczególne zmiany stanu prawnego w tym zakresie począwszy od daty wejścia w życie ustawy o radcach prawnych. Artykuł nawiązuje również do charakteru poświadczenia dokumentu za zgodność z okazanym oryginałem dokonanym przez radcę prawnego oraz wskazuje na granice omawianego uprawnienia.
Źródło:
Studenckie Zeszyty Naukowe; 2019, 22, 42
1506-8285
Pojawia się w:
Studenckie Zeszyty Naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uniqueness and Reproducibility of Trac Signatures
Autorzy:
Oida, K.
Powiązania:
https://bibliotekanauki.pl/articles/308320.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
user authentication
traffic signature
HTTP stream-ing
packet capture
variance plot
Opis:
Usable user authentication is an important research topic. The traffic signature-based approach is a new authentication technology that identifies the devices used by online users based on traffic signatures, where the traffic approach has two advantages. First, users need not do any operations regarding the device identification. Second, users need not be sensitive to the privacy loss and computer theft. In this paper, an author evaluates the uniqueness and reproducibility of the signature by introducing a function that quantifies the distance between two signatures. Through number of experiments is demonstrated that the process interference approach has the advantage of generating new signatures that are sufficiently distinguishable from one another.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 4; 44-53
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Two-factor authentication (2FA) comparison of methods and applications
Autorzy:
Florczak, Sebastian
Jasiak, Adrian
Szczygieł, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/31233162.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
cybersecurity
authentication
two-factor authentication
2FA
bezpieczeństwo cybernetyczne
uwierzytelnianie
uwierzytelnianie dwuskładnikowe
Opis:
In this document, the investigation delves into the realm of two-factor authentication (2FA), exploring its applications and comparing various methods of implementation. Two-factor authentication, often referred to colloquially as two-step verification, serves to enhance credential security during login processes across platforms such as Facebook and online banking, among others. While 2FA has significantly improved the security of the login and registration processes, it is noteworthy that its adoption tends to be more prevalent among younger individuals. Unfortunately, an increasing number of financial scams target older individuals who may be disinclined to engage with what they perceive as the complexity of multi-step authentication and password confirmation. Subsequent chapters provide a discussion of the various types of two-factor authentication, furnish detailed descriptions, and offer a summary of the benefits and gains achievable through the deployment of 2FA.
Źródło:
Advances in Web Development Journal; 2023, 1; 26-45
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The application of fingerprints authentication in distance education
Autorzy:
Jan, Hamid
Hamid, Beena
Powiązania:
https://bibliotekanauki.pl/articles/117854.pdf
Data publikacji:
2019
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
distance education
online examination
authentication
assessment
Biometric system
kształcenie na odległość
egzamin online
uwierzytelnianie
ocena
system biometryczny
Opis:
Currently the distance education has obtained a wider ever acceptance. One of the main tasks of distance education is the process of checking student’s knowledge by online examination. To conduct a fair examination and prevent unauthorized users to appear in the examination, different biometric technologies are used; we in this paper implement a fingerprint biometric system for distance education students and found by survey that the students are comfortable with fingerprint biometric system.
Źródło:
Applied Computer Science; 2019, 15, 3; 56-64
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie wirtualizacji i emulacji w badaniu sieci komputerowych
Virtualization and emulation technologies in the study of computer networks
Autorzy:
PĘKALA, Robert
KWATER, Tadeusz
STRZĘCIWILK, Dariusz
DYMORA, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/456672.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
wirtualizacja
emulacja
serwer Radius
klient NAS
suplikant
uwierzytelnianie
autoryzacja
użytkownik
virtualization
emulation
Radius server
client NAS
supplicant
authentication
au-thorization
user.
Opis:
W artykule przedstawiono zagadnienia obrazujące możliwości zastosowania współczesnych technologii wirtualizacyjnych oraz emulacyjnych w procesie kształcenia studentów kierunków informatycznych. W szczególności dotyczy to treści związanych z tematyką usług w sieciach komputerowych. Autorzy wskazują na możliwości realizacji scenariuszy sieciowych, wykorzystu-jących obrazy iso systemów operacyjnych desktopowych i serwerowych w połączeniu z obrazem systemu operacyjnego Cisco IOS. Wykorzystanie platformy wirtualizacyjnej oraz emulacyjnej na zajęciach laboratoryjnych pozwoli studentom, w sposób porównywalny do warunków rzeczywi-stych, dokonywać konfiguracji oraz wdrażania usług sieciowych.
The article presents issues concerning the applicability of virtualization and emulation technologies in the teaching process for IT students. The presented content in particular relates to the subject of computer network services. The authors point to the possibility of simulating selected network scenarios, using iso images of desktop and server operating systems and Cisco IOS operating system image. The use of virtualization and simulation platform will allow in a manner similar to real conditions make the configuration and implementation of network services.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 371-376
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Survey a secured privacy authentication with recovery
Autorzy:
Rajkumar, M. Newlin
Dhurka, V.
Kayathri, P.
Powiązania:
https://bibliotekanauki.pl/articles/1192095.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Password
Authentication
OTP
Opis:
Every person has his own data and needs it to be secure, so authentication and acceptance were found to be essential. Most web based applications are based on password level authentication only. Since passwords are easily prone to be attacked, a better authentication is needed. The biometrics and the biometric way of authentication came to existence but this also suffered from the drawback of excess hardware and complex mechanisms. This paper presents a simple and efficient user authentication approach based on OTP with four digit pin number. When the user logins into the system, the login password is matches with database and if they match, the user is identified as a legitimate user. Further, an OTP is generated and sent to the user. The user enter the OTP along with four digit pin. If this combined OTP and four digit pin is matched with database, user is authenticated. Otherwise user is not allowed to access. This achieves better authentication and efficiency. If user forget their password, recovery phase is available. In this phase user have to answer the query which is based on the image that is displayed by server. If the answer is matches, then password reset link will send to user’s mail id. This recovery method is not vulnerable to password resetting attack. This paper provides different types of password, types of authentication and types of attack.
Źródło:
World Scientific News; 2016, 37; 265-278
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Support vector machine in gender recognition
Autorzy:
Stawska, Z.
Milczarski, P.
Powiązania:
https://bibliotekanauki.pl/articles/95049.pdf
Data publikacji:
2017
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
face identification
gender classification
face authentication
biometrics
SVM
mobile applications
Opis:
In the paper, Support Vector Machine (SVM) methods are discussed. The SVM algorithm is a very strong classification tool. Its capability in gender recognition in comparison with the other methods is presented here. Different sets of face features derived from the frontal facial image such as eye corners, nostrils, mouth corners etc. are taken into account. The efficiency of different sets of facial features in gender recognition using SVM method is examined.
Źródło:
Information Systems in Management; 2017, 6, 4; 318-329
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies