Zeitschriftenartikel zum Thema „Personal Authentication“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Personal Authentication" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Noh, Seungil, Jaehan Kim, Seokmin Lee, Youngshin Kang, Cheolsoo Park und Youngjoo Shin. „Broken Heart: Privacy Leakage Analysis on ECG-Based Authentication Schemes“. Security and Communication Networks 2022 (29.09.2022): 1–14. http://dx.doi.org/10.1155/2022/7997509.
Der volle Inhalt der QuelleAriyama, Hirotaka. „A Personal Authentication Method“. IEEJ Transactions on Electronics, Information and Systems 107, Nr. 1 (1987): 62–66. http://dx.doi.org/10.1541/ieejeiss1987.107.1_62.
Der volle Inhalt der QuelleKumar, Ajay, David C. M. Wong, Helen C. Shen und Anil K. Jain. „Personal authentication using hand images“. Pattern Recognition Letters 27, Nr. 13 (Oktober 2006): 1478–86. http://dx.doi.org/10.1016/j.patrec.2006.02.021.
Der volle Inhalt der QuelleOrtega-Garcia, J., J. Bigun, D. Reynolds und J. Gonzalez-Rodriguez. „Authentication gets personal with biometrics“. IEEE Signal Processing Magazine 21, Nr. 2 (März 2004): 50–62. http://dx.doi.org/10.1109/msp.2004.1276113.
Der volle Inhalt der QuelleMahesh, Renuka. „Personal Authentication Using Finger Images“. International Journal on Recent and Innovation Trends in Computing and Communication 3, Nr. 1 (2015): 389–93. http://dx.doi.org/10.17762/ijritcc2321-8169.150177.
Der volle Inhalt der QuelleKang, Hyeok, Keun-Ho Lee und Gui-Jung Kim. „Safe and convenient personal authentication method using Moiré 3D authentication based on biometric authentication“. Cluster Computing 22, S1 (22.11.2017): 2017–26. http://dx.doi.org/10.1007/s10586-017-1234-4.
Der volle Inhalt der QuelleMaslova, N. O., und D. O. Polunina. „BIOMETRIC AUTHENTICATION METHODS FOR PERSONAL IDENTIFICATION“. Naukovyi visnyk Donetskoho natsionalnoho tekhnichnoho universytetu 1(2), Nr. 2(3) (2019): 12–20. http://dx.doi.org/10.31474/2415-7902-2019-1(2)-2(3)-12-20.
Der volle Inhalt der QuelleKumar, Ajay, und Ch Ravikanth. „Personal Authentication Using Finger Knuckle Surface“. IEEE Transactions on Information Forensics and Security 4, Nr. 1 (März 2009): 98–110. http://dx.doi.org/10.1109/tifs.2008.2011089.
Der volle Inhalt der QuelleMoon, Jaegeun, und Im Y. Jung. „Authentication for Wireless Personal Area Network“. Advanced Science Letters 23, Nr. 10 (01.10.2017): 9713–17. http://dx.doi.org/10.1166/asl.2017.9781.
Der volle Inhalt der QuelleLin, Hung-Yu, und Lein Harn. „Authentication protocols for personal communication systems“. ACM SIGCOMM Computer Communication Review 25, Nr. 4 (Oktober 1995): 256–61. http://dx.doi.org/10.1145/217391.217456.
Der volle Inhalt der QuelleHan, Chin-Chuan, Hsu-Liang Cheng, Chih-Lung Lin und Kuo-Chin Fan. „Personal authentication using palm-print features“. Pattern Recognition 36, Nr. 2 (Februar 2003): 371–81. http://dx.doi.org/10.1016/s0031-3203(02)00037-7.
Der volle Inhalt der QuelleKumar, Ajay, und David Zhang. „Personal authentication using multiple palmprint representation“. Pattern Recognition 38, Nr. 10 (Oktober 2005): 1695–704. http://dx.doi.org/10.1016/j.patcog.2005.03.012.
Der volle Inhalt der QuelleFons, Mariano, Francisco Fons, Enrique Cantó und Mariano López. „FPGA-based Personal Authentication Using Fingerprints“. Journal of Signal Processing Systems 66, Nr. 2 (15.10.2011): 153–89. http://dx.doi.org/10.1007/s11265-011-0629-3.
Der volle Inhalt der QuelleMariño, C., M. G. Penedo, M. Penas, M. J. Carreira und F. Gonzalez. „Personal authentication using digital retinal images“. Pattern Analysis and Applications 9, Nr. 1 (10.01.2006): 21–33. http://dx.doi.org/10.1007/s10044-005-0022-6.
Der volle Inhalt der QuelleFeng, Xuanang, Yi Zuo, Eisuke Kita und Fumiya Saito. „Personal Authentication Using a Kinect Sensor“. Review of Socionetwork Strategies 11, Nr. 2 (28.11.2017): 201–15. http://dx.doi.org/10.1007/s12626-017-0010-5.
Der volle Inhalt der QuelleZukarnain, Zuriati Ahmad, Amgad Muneer und Mohd Khairulanuar Ab Aziz. „Authentication Securing Methods for Mobile Identity: Issues, Solutions and Challenges“. Symmetry 14, Nr. 4 (14.04.2022): 821. http://dx.doi.org/10.3390/sym14040821.
Der volle Inhalt der QuelleB S, Shruthi, und Manasa K B. „USER AUTHENTICATION USING EYE-BLINK PASSWORD“. International Journal of Computer Science and Mobile Computing 12, Nr. 4 (30.04.2023): 42–46. http://dx.doi.org/10.47760/ijcsmc.2023.v12i04.004.
Der volle Inhalt der QuelleShin, Siho, Mingu Kang, Jaehyo Jung und Youn Tae Kim. „Development of Miniaturized Wearable Wristband Type Surface EMG Measurement System for Biometric Authentication“. Electronics 10, Nr. 8 (13.04.2021): 923. http://dx.doi.org/10.3390/electronics10080923.
Der volle Inhalt der QuelleLoginovskiy, O. V., M. E. Koval und A. A. Shinkarev. „Using the ideal point method to search the best authentication method in corporate information systems“. Bulletin of the South Ural State University. Ser. Computer Technologies, Automatic Control & Radioelectronics 22, Nr. 3 (2022): 5–18. http://dx.doi.org/10.14529/ctcr220301.
Der volle Inhalt der QuelleLee, Sun-Woo, Duk-Kyun Woo und Pyeong-Soo Mah. „Personal Authentication Method using Segment PPG signals“. Journal of the Institute of Electronics and Information Engineers 56, Nr. 6 (30.06.2019): 45–51. http://dx.doi.org/10.5573/ieie.2019.56.6.45.
Der volle Inhalt der QuelleMalassiotis, S., N. Aifanti und M. G. Strintzis. „Personal Authentication Using 3-D Finger Geometry“. IEEE Transactions on Information Forensics and Security 1, Nr. 1 (März 2006): 12–21. http://dx.doi.org/10.1109/tifs.2005.863508.
Der volle Inhalt der QuelleTao, Qian, und Raymond Veldhuis. „Biometric Authentication System on Mobile Personal Devices“. IEEE Transactions on Instrumentation and Measurement 59, Nr. 4 (April 2010): 763–73. http://dx.doi.org/10.1109/tim.2009.2037873.
Der volle Inhalt der QuelleLim, Dai-Hwan. „Personal Authentication System Using Multimodal Biometric Algorithm“. Journal of Korean Institute of Information Technology 15, Nr. 12 (21.12.2017): 147–56. http://dx.doi.org/10.14801/jkiit.2017.15.12.147.
Der volle Inhalt der QuelleHsu, Chih-Bin. „Personal authentication through dorsal hand vein patterns“. Optical Engineering 50, Nr. 8 (01.08.2011): 087201. http://dx.doi.org/10.1117/1.3607413.
Der volle Inhalt der QuelleZhang, Chongyang. „Representation of face images for personal authentication“. Optik - International Journal for Light and Electron Optics 124, Nr. 17 (September 2013): 2985–92. http://dx.doi.org/10.1016/j.ijleo.2012.09.015.
Der volle Inhalt der QuelleUmamaheswari.R, Umamaheswari R. „An Enhanced Biometric System for Personal Authentication“. IOSR Journal of Electronics and Communication Engineering 6, Nr. 3 (2013): 63–69. http://dx.doi.org/10.9790/2834-0636396.
Der volle Inhalt der QuelleVyshnevsky, V. V., T. M. Romanenko, Yu O. Luhovsky und O. F. Boretsky. „Data preparation services for the authentication of people by their electrocardiogram“. Mathematical machines and systems 3 (2022): 58–69. http://dx.doi.org/10.34121/1028-9763-2022-3-58-69.
Der volle Inhalt der QuelleHuang, Juanjuan, Yuhang Xue und Linhui Liu. „Dynamic Signature Verification Technique for the Online and Offline Representation of Electronic Signatures in Biometric Systems“. Processes 11, Nr. 1 (06.01.2023): 190. http://dx.doi.org/10.3390/pr11010190.
Der volle Inhalt der QuelleR, Dr Sharavanakumar. „EYE Blinking for Password Authentication“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 6 (30.06.2022): 2758–66. http://dx.doi.org/10.22214/ijraset.2022.44434.
Der volle Inhalt der QuelleSenthil Kumar, T., S. Prabhakaran und V. Prashanth. „Four-way handshake protocol for authenticating in multiple mix-zones“. International Journal of Engineering & Technology 7, Nr. 2.4 (10.03.2018): 200. http://dx.doi.org/10.14419/ijet.v7i2.4.13039.
Der volle Inhalt der QuelleNanglae, Nilobon, Bello Musa Yakubu und Pattarasinee Bhattarakosol. „Extraction of Hidden Authentication Factors from Possessive Information“. Journal of Sensor and Actuator Networks 12, Nr. 4 (11.08.2023): 62. http://dx.doi.org/10.3390/jsan12040062.
Der volle Inhalt der QuelleRajagopal, Gayathri, und Senthil Kumar Manoharan. „Personal Authentication Using Multifeatures Multispectral Palm Print Traits“. Scientific World Journal 2015 (2015): 1–11. http://dx.doi.org/10.1155/2015/861629.
Der volle Inhalt der QuelleChoi, Jiwoo, Sangil Choi und Taewon Kang. „Smartphone Authentication System Using Personal Gaits and a Deep Learning Model“. Sensors 23, Nr. 14 (14.07.2023): 6395. http://dx.doi.org/10.3390/s23146395.
Der volle Inhalt der QuelleRajasingh, J. Paul, und D. Sai Yaswanth. „Fingerprint Authentication“. International Journal of Engineering and Advanced Technology 10, Nr. 5 (30.06.2021): 87–89. http://dx.doi.org/10.35940/ijeat.e2651.0610521.
Der volle Inhalt der QuelleChaudhary, Sumit, Monika Garg und Neha Singh. „IMPLEMENTATION OF FINGER TOKEN AUTHENTICATION TECHNIQUE USING ARTIFICIAL INTELLIGENCE APPROACH IN NTT MICROSYSTEMS“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 3, Nr. 3 (30.11.2012): 428–32. http://dx.doi.org/10.24297/ijct.v3i3a.2950.
Der volle Inhalt der QuelleKim, Hanvit, Haena Kim, Se Chun, Jae-Hwan Kang, Ian Oakley, Youryang Lee, Jun Ryu et al. „A Wearable Wrist Band-Type System for Multimodal Biometrics Integrated with Multispectral Skin Photomatrix and Electrocardiogram Sensors“. Sensors 18, Nr. 8 (20.08.2018): 2738. http://dx.doi.org/10.3390/s18082738.
Der volle Inhalt der QuelleAsha G. M, Asha G. M., und Latha B. M. Latha B. M. „Feature Extraction of an Iris for Personal Authentication Based on Gabor Wavelet“. International Journal of Scientific Research 2, Nr. 5 (01.06.2012): 260–62. http://dx.doi.org/10.15373/22778179/may2013/86.
Der volle Inhalt der QuelleYang, Tay Yi, Palaniappan Shamala, Muruga Chinniah und Cik Feresa Mohd Foozy. „Graphical Password Authentication For Child Personal Storage Application“. Journal of Physics: Conference Series 1793, Nr. 1 (01.02.2021): 012065. http://dx.doi.org/10.1088/1742-6596/1793/1/012065.
Der volle Inhalt der QuelleZHU, Le-Qing, San-Yuan ZHANG und Rui XING. „Automatic Personal Authentication Based on Finger Phalangeal Prints“. Acta Automatica Sinica 35, Nr. 7 (10.08.2009): 875–81. http://dx.doi.org/10.3724/sp.j.1004.2009.00875.
Der volle Inhalt der QuelleThapliyal, Amitabh, Om Prakash Verma und Amioy Kumar. „Behavioral biometric based personal authentication in feature phones“. International Journal of Electrical and Computer Engineering (IJECE) 12, Nr. 1 (01.02.2022): 802. http://dx.doi.org/10.11591/ijece.v12i1.pp802-815.
Der volle Inhalt der QuelleVerma, Gaurav, und Aloka Sinha. „Digital holographic-based cancellable biometric for personal authentication“. Journal of Optics 18, Nr. 5 (24.03.2016): 055705. http://dx.doi.org/10.1088/2040-8978/18/5/055705.
Der volle Inhalt der QuelleXiangqian Wu, D. Zhang und Kuanquan Wang. „Palm line extraction and matching for personal authentication“. IEEE Transactions on Systems, Man, and Cybernetics - Part A: Systems and Humans 36, Nr. 5 (September 2006): 978–87. http://dx.doi.org/10.1109/tsmca.2006.871797.
Der volle Inhalt der QuelleHsu, Chih-Bin. „Errata: Personal authentication through dorsal hand vein patterns“. Optical Engineering 50, Nr. 9 (01.09.2011): 099802. http://dx.doi.org/10.1117/1.3645079.
Der volle Inhalt der QuelleZhang, Lin, Lei Zhang, David Zhang und Hailong Zhu. „Online finger-knuckle-print verification for personal authentication“. Pattern Recognition 43, Nr. 7 (Juli 2010): 2560–71. http://dx.doi.org/10.1016/j.patcog.2010.01.020.
Der volle Inhalt der QuelleKang, Jae-Hwan, Young Chang Jo und Sung-Phil Kim. „Electroencephalographic feature evaluation for improving personal authentication performance“. Neurocomputing 287 (April 2018): 93–101. http://dx.doi.org/10.1016/j.neucom.2018.01.074.
Der volle Inhalt der QuelleKarnan, M., M. Akila und N. Krishnaraj. „Biometric personal authentication using keystroke dynamics: A review“. Applied Soft Computing 11, Nr. 2 (März 2011): 1565–73. http://dx.doi.org/10.1016/j.asoc.2010.08.003.
Der volle Inhalt der QuelleSaito, F., A. Hara, N. Kubo und E. Kita. „1406 Study on Personal Authentication by Kinect Sensor“. Proceedings of Design & Systems Conference 2014.24 (2014): _1406–1_—_1406–5_. http://dx.doi.org/10.1299/jsmedsd.2014.24._1406-1_.
Der volle Inhalt der QuelleChoi, Jiwoo, Sangil Choi und Taewon Kang. „Smartphone Authentication System using Personal Gaits and CNN“. Journal of Korean Institute of Information Technology 20, Nr. 10 (31.10.2022): 71–82. http://dx.doi.org/10.14801/jkiit.2022.20.10.71.
Der volle Inhalt der QuelleZiyatbekova, G. Z., und M. A. Shaikhy. „Biometric technology for personal identification and authentication: fingerprint“. Bulletin of the National Engineering Academy of the Republic of Kazakhstan 86, Nr. 4 (30.12.2022): 62–70. http://dx.doi.org/10.47533/2020.1606-146x.196.
Der volle Inhalt der QuelleBao, Song De. „A Security Authentication Method of Mobile RFID“. Advanced Materials Research 268-270 (Juli 2011): 1077–81. http://dx.doi.org/10.4028/www.scientific.net/amr.268-270.1077.
Der volle Inhalt der Quelle