Запис Детальніше

Огляд методів обробки біометричних даних за допомогою екстракторів

DSpace at Ternopil State Ivan Puluj Technical University

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Огляд методів обробки біометричних даних за допомогою екстракторів
Review of the biometric data processing methods using extractors
 
Creator Комарніцький, Максим Костянтинович
Луцків, Андрій Мирославович
Komarnitskyy, M. K.
Lutskiv, A. M.
 
Contributor Тернопільський національний технічний університет імені Івана Пулюя, Україна
 
Subject 004.94
519.21
 
Date 2016-02-01T17:52:48Z
2016-02-01T17:52:48Z
2014-11-19
2014-11-19
 
Type Article
 
Identifier Комарніцький М. К. Огляд методів обробки біометричних даних за допомогою екстракторів / М. К. Комарніцький, А. М. Луцків // Збірник тез доповідей Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 19-20 листопада 2014 року — Т. : ТНТУ, 2014 — С. 197. — (Сучасні технології в будівництві, транспорті, машино- та приладобудуванні).
http://elartu.tntu.edu.ua/handle/123456789/8600
Komarnitskyy M. K., Lutskiv A. M. (2014) Ohliad metodiv obrobky biometrychnykh danykh za dopomohoiu ekstraktoriv [Review of the biometric data processing methods using extractors]. Collection of abstracts of the International Scientific Conference of young scientists and students "Actual problems of modern technology" (Tern., 19-20 November 2014), pp. 197 [in Ukrainian].
 
Language uk
 
Relation Збірник тез доповідей Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Collection of abstracts of the International Scientific Conference of young scientists and students "Actual problems of modern technology"
1. Русин Б. П. Біометрична аутентифікація та криптографічний захист / Русин Б.П., Варецький Я. Ю. – Львів: Коло, 2007. – 287 с.
2. Ari Juels. A fuzzy vault scheme. / Ari Juels, Madhu Sudan. // Designs, Codes and Cryptography, - 2006., - p. 237-257.
3. Hyunho Kang. The Implementation of Fuzzy Extractor is Not Hard to Do : An Approach Using PUF Data. / Hyunho Kang, Yohei Hori, Toshihiro Katashita, Manabu Hagiwara // The 30th Symposium on Cryptography and Information Security (SCIS2013), Kyoto, Japan, Jan. 22-25, 2013.
4. M. Freire-Santos. Cryptographic key generation using handwritten signature / M. Freire-Santos, J. Fierrez-Aguilara, J. Ortega-Garcia // Biometric technologies for human identification III, - 2006., p. 225–231.
1. Rusyn B. P. Biometrychna autentyfikatsiia ta kryptohrafichnyi zakhyst, Rusyn B.P., Varetskyi Ya. Yu, Lviv: Kolo, 2007, 287 p.
2. Ari Juels. A fuzzy vault scheme., Ari Juels, Madhu Sudan., Designs, Codes and Cryptography, 2006., p. 237-257.
3. Hyunho Kang. The Implementation of Fuzzy Extractor is Not Hard to Do : An Approach Using PUF Data., Hyunho Kang, Yohei Hori, Toshihiro Katashita, Manabu Hagiwara, The 30th Symposium on Cryptography and Information Security (SCIS2013), Kyoto, Japan, Jan. 22-25, 2013.
4. M. Freire-Santos. Cryptographic key generation using handwritten signature, M. Freire-Santos, J. Fierrez-Aguilara, J. Ortega-Garcia, Biometric technologies for human identification III, 2006., p. 225–231.
 
Format 197
 
Coverage 19-20 листопада 2014 року
19-20 November 2014
Україна, Тернопіль
Ukraine, Ternopil
 
Publisher ТНТУ
TNTU