Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  user authentication
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W niniejszym artykule przedstawiono badania metod autoryzacji użytkowników mobilnych urządzeń wyposażonych w ekran dotykowy. Analizie poddano metody autoryzacji istniejące w systemie android, oraz nowe możliwości uwierzytelniania, zaproponowane przez autorów. Blokadę ekranu za pomocą PIN (ang. Personal Identification Number), oraz wzoru porównano z nowoopracowanymi przez autorów metodami. Analizowano czas wprowadzania klucza, liczbę pomyłek oraz liczbę kombinacji danej metody autoryzacji.
EN
This article discusses authentication methods for users of mobile devices with touchscreens. The analysis concerns the authentication methods already existing in Android OS and new authorization methods proposed by the authors. Pattern and PIN (Personal Identification Number) lock were compared with two new authentication methods. The time required for entering the key, number of mistakes, number of possible combinations were analyzed.
2
Content available Uniqueness and Reproducibility of Trac Signatures
EN
Usable user authentication is an important research topic. The traffic signature-based approach is a new authentication technology that identifies the devices used by online users based on traffic signatures, where the traffic approach has two advantages. First, users need not do any operations regarding the device identification. Second, users need not be sensitive to the privacy loss and computer theft. In this paper, an author evaluates the uniqueness and reproducibility of the signature by introducing a function that quantifies the distance between two signatures. Through number of experiments is demonstrated that the process interference approach has the advantage of generating new signatures that are sufficiently distinguishable from one another.
PL
W artykule przedstawiono najważniejsze parametry charakteryzujące techniki biometryczne. Na tej podstawie wykonano analizę i porównanie technik biometrycznych pod kątem wybrania najlepszej techniki do uwierzytelniania osób w systemach e-usług i e-administarcji.
EN
The most important parameters characterizing the biometric technologies are presented. On this basis, an analysis of biometric techniques for selecting the best technology for authentication systems of e-services and e-administration are done.
PL
W publikacji opisano proces uwierzytelniania użytkowników w systemach operacyjnych Microsoft Windows. Przedyskutowano obecne możliwości systemów w tym zakresie, ze szczególnym zwróceniem uwagi na możliwość zastosowania kart inteligentnych w procesie uwierzytelniania.
EN
The paper presents the process of user authentication on Windows operating systems. What is also discussed are current features of operating systems concerning this matter, with special attention to the possibility of using smart cards in the authentication process.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.