Results 171 to 180 of about 6,416 (199)
Some of the next articles are maybe not open access.
2014
Ce chapitre décrit les systèmes d'authentification dans les systèmes d'identités numériques.
Kiennert, Christophe +2 more
openaire +1 more source
Ce chapitre décrit les systèmes d'authentification dans les systèmes d'identités numériques.
Kiennert, Christophe +2 more
openaire +1 more source
Ce chapitre présente une synthèse des mécanismes d'authentification utilisés dans les systèmes de maison connectée, en mettant particulièrement l'accent sur l'authentification mutuelle comme solution visant à renforcer la sécurité des appareils domestiques connectés. Il offre un aperçu des problèmes de sécurité auxquels ces équipements sont confrontés,
Robinson RAJU, Melody MOH
openaire +1 more source
Robinson RAJU, Melody MOH
openaire +1 more source
Authentification du réseau de craquelures
2007Extraction du reseau de craquelures de la joconde sur des clichés pris à différentes époques, et notamment avant et après qu'elle soit volée. Le chapitre décrit les méthodes de traitement d'image utilisées afin d'extraire ces craquelures et de les comparer d'une photo à l ...
Druon, Sébastien, Comby, Frédéric
openaire +1 more source
Authentification of Radix Cyathule and its adulterantsbased on SCAR markers
China Journal of Chinese Matera Medica, 2010Chuanniuxi (Radix Cyathule) is one of the most important geo-herb in Sichuan province, which adulterants are Hongniuxi (Cyathula capitata) and Huainiuxi (Achyranthes bidentata). In this paper Chuanniuxi and its adulterants were identified by SCAR markers.
Mengliang, Tian +4 more
openaire +2 more sources
Improving Computer Authentification Systems with Biometric Technologies
2006In this paper we will describe that user authentification methods based on hash functions like MD5, NT / NTLM and SHA-1 can be easily compromised. We used methods that utilize cryptanalytic tables based on time memory tradeoff procedures (TMTO) and we analyzed certain limitations on this approach.
Kišasondi, Tonimir +2 more
openaire +2 more sources
Lutte contre la contrefaçon - Authentification et traçabilité
Traçabilité, 2011Dans le domaine de la propriete intellectuelle, est considere comme contrefacon tout produit copie alors qu'il est protege par des droits. Des strategies de prevention et de dissuasion existent et reposent sur des moyens techniques de lutte contre la contrefacon, comme expose dans cet article.
openaire +1 more source
Optimal authentification protocols resistant to password guessing attacks
Proceedings The Eighth IEEE Computer Security Foundations Workshop, 2002Users are typically authenticated by their passwords. Because people are known to choose convenient passwords, which tend to be easy to guess, authentication protocols have been developed that protect user passwords from guessing attacks. These proposed protocols, however, use more messages and rounds than those protocols that are not resistant to ...
openaire +1 more source
1998
Le protocole courant d'Internet IPv4 peut utiliser le protocole de sécurité IPsec destiné également pour IPv6. Les algorithmes d'authentification pour IPsec/IPv6 doivent satisfaire deux critères: la fiabilité et la performance. Dans ce rapport on a étudié les idées générales d'authentification dans les protocoles IP et on a comparé les performances des
openaire +1 more source
Le protocole courant d'Internet IPv4 peut utiliser le protocole de sécurité IPsec destiné également pour IPv6. Les algorithmes d'authentification pour IPsec/IPv6 doivent satisfaire deux critères: la fiabilité et la performance. Dans ce rapport on a étudié les idées générales d'authentification dans les protocoles IP et on a comparé les performances des
openaire +1 more source
Authentification avancée par PUF en télémédecine
Ce chapitre traite de l'authentification en utilisant des fonctions physiquement non clonables (PUF) basées sur le silicium intégré dans les dispositifs IoT. Dans ce chapitre, une nouvelle modélisation et une analyse statistique des PUF sur SRAM sont présentées.Fayez GEBALI, Mohammad MAMUN
openaire +1 more source
Authentification and identification — Taking the user into account
Datenschutz und Datensicherheit - DuD, 2014Username/Password is still the prevailing authentication mechanism for internet based services — but it is not secure! We show how new authentication and identification mechanisms focused on usability and security can change this.
openaire +1 more source

