Results 171 to 180 of about 6,416 (199)
Some of the next articles are maybe not open access.

Systèmes d?authentification

2014
Ce chapitre décrit les systèmes d'authentification dans les systèmes d'identités numériques.
Kiennert, Christophe   +2 more
openaire   +1 more source

Sécurité des équipements pour maison connectée : authentification, authentification mutuelle et gestion de clés

Ce chapitre présente une synthèse des mécanismes d'authentification utilisés dans les systèmes de maison connectée, en mettant particulièrement l'accent sur l'authentification mutuelle comme solution visant à renforcer la sécurité des appareils domestiques connectés. Il offre un aperçu des problèmes de sécurité auxquels ces équipements sont confrontés,
Robinson RAJU, Melody MOH
openaire   +1 more source

Authentification du réseau de craquelures

2007
Extraction du reseau de craquelures de la joconde sur des clichés pris à différentes époques, et notamment avant et après qu'elle soit volée. Le chapitre décrit les méthodes de traitement d'image utilisées afin d'extraire ces craquelures et de les comparer d'une photo à l ...
Druon, Sébastien, Comby, Frédéric
openaire   +1 more source

Authentification of Radix Cyathule and its adulterantsbased on SCAR markers

China Journal of Chinese Matera Medica, 2010
Chuanniuxi (Radix Cyathule) is one of the most important geo-herb in Sichuan province, which adulterants are Hongniuxi (Cyathula capitata) and Huainiuxi (Achyranthes bidentata). In this paper Chuanniuxi and its adulterants were identified by SCAR markers.
Mengliang, Tian   +4 more
openaire   +2 more sources

Improving Computer Authentification Systems with Biometric Technologies

2006
In this paper we will describe that user authentification methods based on hash functions like MD5, NT / NTLM and SHA-1 can be easily compromised. We used methods that utilize cryptanalytic tables based on time memory tradeoff procedures (TMTO) and we analyzed certain limitations on this approach.
Kišasondi, Tonimir   +2 more
openaire   +2 more sources

Lutte contre la contrefaçon - Authentification et traçabilité

Traçabilité, 2011
Dans le domaine de la propriete intellectuelle, est considere comme contrefacon tout produit copie alors qu'il est protege par des droits. Des strategies de prevention et de dissuasion existent et reposent sur des moyens techniques de lutte contre la contrefacon, comme expose dans cet article.
openaire   +1 more source

Optimal authentification protocols resistant to password guessing attacks

Proceedings The Eighth IEEE Computer Security Foundations Workshop, 2002
Users are typically authenticated by their passwords. Because people are known to choose convenient passwords, which tend to be easy to guess, authentication protocols have been developed that protect user passwords from guessing attacks. These proposed protocols, however, use more messages and rounds than those protocols that are not resistant to ...
openaire   +1 more source

Authentification dans IPv6

1998
Le protocole courant d'Internet IPv4 peut utiliser le protocole de sécurité IPsec destiné également pour IPv6. Les algorithmes d'authentification pour IPsec/IPv6 doivent satisfaire deux critères: la fiabilité et la performance. Dans ce rapport on a étudié les idées générales d'authentification dans les protocoles IP et on a comparé les performances des
openaire   +1 more source

Authentification avancée par PUF en télémédecine

Ce chapitre traite de l'authentification en utilisant des fonctions physiquement non clonables (PUF) basées sur le silicium intégré dans les dispositifs IoT. Dans ce chapitre, une nouvelle modélisation et une analyse statistique des PUF sur SRAM sont présentées.
Fayez GEBALI, Mohammad MAMUN
openaire   +1 more source

Authentification and identification — Taking the user into account

Datenschutz und Datensicherheit - DuD, 2014
Username/Password is still the prevailing authentication mechanism for internet based services — but it is not secure! We show how new authentication and identification mechanisms focused on usability and security can change this.
openaire   +1 more source

Home - About - Disclaimer - Privacy