PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Challenging the problem of authentication of users participating in blended strategy meetings

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Podjęcie problemu uwierzytelniania użytkowników uczestniczących w spotkaniach strategicznych realizowanych w formule mieszanej
Języki publikacji
EN
Abstrakty
EN
In the paper the problem of user authentication participating in strategy meetings conducted in blended type (VM and F2F) is addresses. In the first part of the paper the strategy meetings are briefly characterized, with reference to real organization from IT industry. The second part of the paper is devoted to authentication methods and the basics related to evaluation of its performance. The third part is about the novel approach related to user authentication participating in blended-type meeting.
PL
W artykule podjęto zagadnienie uwierzytelniania użytkowników biorących udział w spotkaniach strategicznych, realizowanych w formule mieszanej. W pierwszej części artykułu krótko scharakteryzowano spotkania strategiczne, realizowane w formule mieszanej, odnosząc się do rzeczywistej organizacji z branży IT. Druga część artykułu poświęcona jest metodom uwierzytelniania i podstawami oceny ich wydajności. Trzecia część dotyczy nowego podejścia związanego z uwierzytelnianiem użytkownika, uczestniczącego w spotkaniach w formule mieszanej.
Rocznik
Tom
Strony
489--497
Opis fizyczny
Bibliogr. 12 poz.
Twórcy
  • Politechnika Śląska. Wydział Matematyki Stosowanej
Bibliografia
  • 1. Anderson A.H., Mcewan R., Bal J., Carletta J.: Virtual team meetings: An analysis of communication and context. Computers in Human Behavior, 23, 2007.
  • 2. Ashbourn J.: Biometrics. Advanced Identity Verification. Springer-Verlag, 2000.
  • 3. Chen K., Lien S.: Machine-to-machine communications: Technologies and challenges. Ad Hoc Networks, Vol. 18, 2014.
  • 4. Dissanayaka A., Annakkage U.D., Jayasekara B., Bagen B.: Risk-based dynamic security assessment. Power Systems, IEEE Transactions on, Vol. 26, No. 3, 2011.
  • 5. Jain A.K., Bolle R., Pankanti S.: Biometrics. Personal identification in networked society. Kluwer Academic Publishers, 2000.
  • 6. Lampson B.W., Abadi M., Burrows M., Wobber E.: Authentication in distributed systems: theory and practice. ACM Transactions on Computer Systems, Vol. 10, No. 4, 1992.
  • 7. Liu S., Silverman M.A.: Practical guide to biometric security technology. IEEE Computer Society Journal, 2002.
  • 8. Lurey J.S., Raisinghani M.S.: An empirical study of best practices in virtual teams Information and Management, 38, 2001.
  • 9. Nanavanti S., Thieme M., Nanavati R.: Biometrics - identity verification. Wiley & Sons, Inc., 2002.
  • 10. Pipkin D.: Information security: protecting the global enterprise. Prentice Hall, Inc. 2000.
  • 11. Tistarelli M., Bigun J., Jain A.: Biometric Authentication. Springer-Verlag, 2002.
  • 12. Wong S.S., Burton, R.M.: Virtual Teams: What are their characteristics and impact on team performance? Computational and Mathematical Organization Theory, 6, 2000.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f8000ca3-6157-45b7-bf11-596373afe11a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.