Advanced search options

Advanced Search Options 🞨

Browse by author name (“Author name starts with…”).

Find ETDs with:

in
/  
in
/  
in
/  
in

Written in Published in Earliest date Latest date

Sorted by

Results per page:

Sorted by: relevance · author · university · dateNew search

You searched for subject:( authentication terminal). Showing records 1 – 2 of 2 total matches.

Search Limiters

Last 2 Years | English Only

No search limiters apply to these results.

▼ Search Limiters


Brno University of Technology

1. Jaroš, David. Mikroelektronické časově-prostorové autentizační techniky .

Degree: 2015, Brno University of Technology

Dizertační práce se zabývá využitím informace o poloze uživatele při prověřování uživatelovi identity v prostředí počítačových sítí. S nárůstem mobilních počítačových zařízení v posledních dvou desetiletích se poloha uživatele stává jednou ze stěžejních informací v systémech pro správu přístupu. Práce předkládá rešerši stávajících řešení, která se dělí na dvě skupiny v závislosti na zdroji polohové informace (řešení využívající satelitní navigační systému např. GPS a řešení založená na komunikaci s aktivní infrastrukturou např. GSM, Wi-Fi). Práce uvádí metodiku pro vyhodnocování autentizačních dat, která využívá principů fuzzy logiky. V porovnání s bivalentní logikou je možné autentizační data vyhodnotit reálněji. Výsledek procesu autentizace má tak vyšší informační hodnotu, která může být zohledněna při stanovení úrovně přístupových práv uživatele. Důležitým aspektem při práci s informací o poloze uživatele je prokázání faktu, že uživatel se nachází na stejném místě, ze kterého se žádá o přístup do systému. Řešením této otázky může být spojení polohové informace uživatele s jeho biometrikou, například otiskem prstu. Tento princip je využit i ve dvou verzích mikroelektronických autentizačních terminálů, které byly v souvislosti s řešením dizertační práce realizovány. První verze autentizačního terminálu využívá jako zdroje polohové informace přijímače satelitního navigačního a bezdrátový komunikačního modulu pro pásmo ISM. Na první verzi autentizačního terminálu byla ověřena funkčnost nově navržených mikroelektronických autentizačních technik. Pro prověření biometriky uživatele je zde využito snímače otisku prstů s vestavěným vyhodnocením. Ve druhé verzi byl autentizační terminál doplněn o zdroje polohové informace moduly Wi-Fi a GSM. V závěru práce je uvedeno testování navržené metodiky vyhodnocování autentizačních dat pomocí druhé verze mikroelektronického autentizačního terminálu, které ověřuje využitelnost navržené metodiky a celkově časově-prostorové informace v procesu autentizace.; This dissertation work focusses on using information about the location of the user during the authentication process on computer networks. With the growth of mobile computer devices over the last two decades the physical location of users is becoming one of the main issues for access management. This work researches existing solutions which are divided in to two groups related to the source of location information (SATNAV systems for example GPS and based on communication with active infrastructure such as GSM, Wi-Fi). This work shows the methodology for evaluating authentication data which use the principle of fuzzy logic. In comparison with binary logic it is possible to evaluate authentication data accurately. As a result of the authentication process the information is of a higher value, which can be taken into account when setting the levels of user privileges. An important aspect of working with location information is that the user is located in the same place and from where they are asking for access to the system. Solving… Advisors/Committee Members: Kuchta, Radek (advisor).

Subjects/Keywords: Systémy AAA; fuzzy logika; autentizace; autorizace; AES; otisk prstu; autentizační terminál; AAA systems; fuzzy logic; authentication; authorization; AES; fingerprint; authentication terminal

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Jaroš, D. (2015). Mikroelektronické časově-prostorové autentizační techniky . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/51770

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Jaroš, David. “Mikroelektronické časově-prostorové autentizační techniky .” 2015. Thesis, Brno University of Technology. Accessed November 17, 2019. http://hdl.handle.net/11012/51770.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Jaroš, David. “Mikroelektronické časově-prostorové autentizační techniky .” 2015. Web. 17 Nov 2019.

Vancouver:

Jaroš D. Mikroelektronické časově-prostorové autentizační techniky . [Internet] [Thesis]. Brno University of Technology; 2015. [cited 2019 Nov 17]. Available from: http://hdl.handle.net/11012/51770.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Jaroš D. Mikroelektronické časově-prostorové autentizační techniky . [Thesis]. Brno University of Technology; 2015. Available from: http://hdl.handle.net/11012/51770

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

2. Hanzlíček, Martin. Kryptografické protokoly pro ochranu soukromí .

Degree: 2018, Brno University of Technology

Práca sa zaoberá kryptografickým protokolom s ochranou súkromia. Riešia sa eliptické krivky a ich využitie v kryptografii v spojení s autentifikačnými protokolmi. Výstupom práce sú dve aplikácie. Prvá aplikácia slúži ako užívateľská a bude nahradzovať identifikačnú kartu. Druhá aplikácia je overovacia a slúži ako terminál pre registráciu a overenie používateľa. Obidve aplikácie sú určené pre operačný systém Android. Aplikácie slúžia na zvolenie užívateľských atribútov, potvrdenie registrácie, následnú možnosť overenia a zobrazia výsledok overenia.; This work focuses on cryptographic protocol with privacy protection. The work solves the question of the elliptic curves and use in cryptography in conjunction with authentication protocols. The outputs of the work are two applications. The first application serves as a user and will replace the ID card. The second application is authentication and serves as a user authentication terminal. Both applications are designed for the Android operating system. Applications are used to select user attributes, confirm registration, user verification and show the result of verification. Advisors/Committee Members: Hajný, Jan (advisor).

Subjects/Keywords: eliptická krivka; kryptografia eliptických kriviek; kryptografické protokoly pre ochranu súkromia; protokoly s nulovou znalosťou; autentizačný protokol; Android; Near Field Communication; Android Beam; protokol klient-terminál; časová náročnosť; elliptic curve; elliptic curve cryptography; privacy preserving cryptographic protocols; zero-knowledge protocols; authentication protocol; Android; Near Field Communication; Android Beam; protocol client-terminal; time consumption

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Hanzlíček, M. (2018). Kryptografické protokoly pro ochranu soukromí . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/80911

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Hanzlíček, Martin. “Kryptografické protokoly pro ochranu soukromí .” 2018. Thesis, Brno University of Technology. Accessed November 17, 2019. http://hdl.handle.net/11012/80911.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Hanzlíček, Martin. “Kryptografické protokoly pro ochranu soukromí .” 2018. Web. 17 Nov 2019.

Vancouver:

Hanzlíček M. Kryptografické protokoly pro ochranu soukromí . [Internet] [Thesis]. Brno University of Technology; 2018. [cited 2019 Nov 17]. Available from: http://hdl.handle.net/11012/80911.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Hanzlíček M. Kryptografické protokoly pro ochranu soukromí . [Thesis]. Brno University of Technology; 2018. Available from: http://hdl.handle.net/11012/80911

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

.