Огляд методів обробки біометричних даних за допомогою екстракторів
DSpace at Ternopil State Ivan Puluj Technical University
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
Огляд методів обробки біометричних даних за допомогою екстракторів
Review of the biometric data processing methods using extractors |
|
Creator |
Комарніцький, Максим Костянтинович
Луцків, Андрій Мирославович Komarnitskyy, M. K. Lutskiv, A. M. |
|
Contributor |
Тернопільський національний технічний університет імені Івана Пулюя, Україна
|
|
Subject |
004.94
519.21 |
|
Date |
2016-02-01T17:52:48Z
2016-02-01T17:52:48Z 2014-11-19 2014-11-19 |
|
Type |
Article
|
|
Identifier |
Комарніцький М. К. Огляд методів обробки біометричних даних за допомогою екстракторів / М. К. Комарніцький, А. М. Луцків // Збірник тез доповідей Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 19-20 листопада 2014 року — Т. : ТНТУ, 2014 — С. 197. — (Сучасні технології в будівництві, транспорті, машино- та приладобудуванні).
http://elartu.tntu.edu.ua/handle/123456789/8600 Komarnitskyy M. K., Lutskiv A. M. (2014) Ohliad metodiv obrobky biometrychnykh danykh za dopomohoiu ekstraktoriv [Review of the biometric data processing methods using extractors]. Collection of abstracts of the International Scientific Conference of young scientists and students "Actual problems of modern technology" (Tern., 19-20 November 2014), pp. 197 [in Ukrainian]. |
|
Language |
uk
|
|
Relation |
Збірник тез доповідей Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Collection of abstracts of the International Scientific Conference of young scientists and students "Actual problems of modern technology" 1. Русин Б. П. Біометрична аутентифікація та криптографічний захист / Русин Б.П., Варецький Я. Ю. – Львів: Коло, 2007. – 287 с. 2. Ari Juels. A fuzzy vault scheme. / Ari Juels, Madhu Sudan. // Designs, Codes and Cryptography, - 2006., - p. 237-257. 3. Hyunho Kang. The Implementation of Fuzzy Extractor is Not Hard to Do : An Approach Using PUF Data. / Hyunho Kang, Yohei Hori, Toshihiro Katashita, Manabu Hagiwara // The 30th Symposium on Cryptography and Information Security (SCIS2013), Kyoto, Japan, Jan. 22-25, 2013. 4. M. Freire-Santos. Cryptographic key generation using handwritten signature / M. Freire-Santos, J. Fierrez-Aguilara, J. Ortega-Garcia // Biometric technologies for human identification III, - 2006., p. 225–231. 1. Rusyn B. P. Biometrychna autentyfikatsiia ta kryptohrafichnyi zakhyst, Rusyn B.P., Varetskyi Ya. Yu, Lviv: Kolo, 2007, 287 p. 2. Ari Juels. A fuzzy vault scheme., Ari Juels, Madhu Sudan., Designs, Codes and Cryptography, 2006., p. 237-257. 3. Hyunho Kang. The Implementation of Fuzzy Extractor is Not Hard to Do : An Approach Using PUF Data., Hyunho Kang, Yohei Hori, Toshihiro Katashita, Manabu Hagiwara, The 30th Symposium on Cryptography and Information Security (SCIS2013), Kyoto, Japan, Jan. 22-25, 2013. 4. M. Freire-Santos. Cryptographic key generation using handwritten signature, M. Freire-Santos, J. Fierrez-Aguilara, J. Ortega-Garcia, Biometric technologies for human identification III, 2006., p. 225–231. |
|
Format |
197
|
|
Coverage |
19-20 листопада 2014 року
19-20 November 2014 Україна, Тернопіль Ukraine, Ternopil |
|
Publisher |
ТНТУ
TNTU |
|