Development of a device for protection against unauthorized access based on three-factor identification and user authentication
Gespeichert in:
| Datum: | 2021 |
|---|---|
| Hauptverfasser: | A. O. Azarova, N. O. Bilichenko, V. S. Kataiev, P. V. Pavlovskyi |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2021
|
| Schriftenreihe: | Data recording, storage & processing |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001273343 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Development of a device for protection against unauthorized access based on three-factor identification and user authentication
von: Азарова, А. О., et al.
Veröffentlicht: (2021)
von: Азарова, А. О., et al.
Veröffentlicht: (2021)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access
von: B. V. Pavlenko, et al.
Veröffentlicht: (2018)
von: B. V. Pavlenko, et al.
Veröffentlicht: (2018)
Galois fields algebra utilization for implementation of the conception of zero-knowledge under identification and authentication of remote users
von: O. P. Markovskyi, et al.
Veröffentlicht: (2017)
von: O. P. Markovskyi, et al.
Veröffentlicht: (2017)
Unauthorized agent from a comparative perspective
von: Y. Pokhodun
Veröffentlicht: (2017)
von: Y. Pokhodun
Veröffentlicht: (2017)
Protection of the rights of users of electronic communications services in wartime
von: O. M. Vinnyk
Veröffentlicht: (2022)
von: O. M. Vinnyk
Veröffentlicht: (2022)
Provision of regulation secure remote access to users of information-analytical system which support the budget process
von: S. O. Dovhyi, et al.
Veröffentlicht: (2013)
von: S. O. Dovhyi, et al.
Veröffentlicht: (2013)
Black Open Access in Ukraine: Analysis of Downloading Sci-Hub Publications by Ukrainian Internet Users
von: S. A. Nazarovets
Veröffentlicht: (2018)
von: S. A. Nazarovets
Veröffentlicht: (2018)
The identification of anthocyanins by HPLC as the method of confirmation of authenticity of the fruit and berry staff and ready produce
von: R. V. Karbovskaja, et al.
Veröffentlicht: (2008)
von: R. V. Karbovskaja, et al.
Veröffentlicht: (2008)
Neural network based method of a user identification by keyboard handwriting
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
Neural network based method of a user identification by keyboard handwriting
von: I. I. Danyliuk, et al.
Veröffentlicht: (2018)
von: I. I. Danyliuk, et al.
Veröffentlicht: (2018)
Open Access and Copyright Protection: BOAI20
von: Yu. Kalinina-Symonchuk
Veröffentlicht: (2022)
von: Yu. Kalinina-Symonchuk
Veröffentlicht: (2022)
Methodical approaches to authentication of factors of placing of economic activity in the cities with metropolitan functions
von: Yu. Yu. Stadnytska
Veröffentlicht: (2013)
von: Yu. Yu. Stadnytska
Veröffentlicht: (2013)
Increase of Authenticity of Assessment of Expenditures
von: S. V. Vashchylin
Veröffentlicht: (2013)
von: S. V. Vashchylin
Veröffentlicht: (2013)
Using collection of durum spring wheat accessions for identification of lodging resistance sources
von: S. O. Khomenko, et al.
Veröffentlicht: (2019)
von: S. O. Khomenko, et al.
Veröffentlicht: (2019)
The issue of authentic interpretation: current state of research
von: O. M. Kostiuk
Veröffentlicht: (2016)
von: O. M. Kostiuk
Veröffentlicht: (2016)
Types of biometric authentication and methods of their evaluation
von: K. V. Kolesnikov, et al.
Veröffentlicht: (2017)
von: K. V. Kolesnikov, et al.
Veröffentlicht: (2017)
Authentication of Continuous Function is in Unidimensional Parabolic Equalization
von: N. A. Volodin, et al.
Veröffentlicht: (2013)
von: N. A. Volodin, et al.
Veröffentlicht: (2013)
Somatosensory and Motor Functions in Smartphone Systematic Users and Non-Users
von: Y. M. Lim, et al.
Veröffentlicht: (2017)
von: Y. M. Lim, et al.
Veröffentlicht: (2017)
Cloud service for authentication of a person based on their electrocardiogram
von: Luhovskyi, Yu.O.
Veröffentlicht: (2022)
von: Luhovskyi, Yu.O.
Veröffentlicht: (2022)
Cloud service for authentication of a person based on their electrocardiogram
von: Luhovskyi, Yu.O.
Veröffentlicht: (2023)
von: Luhovskyi, Yu.O.
Veröffentlicht: (2023)
A new approach to access to environmental information and protection of environmental rights
von: A. M. Hurova
Veröffentlicht: (2020)
von: A. M. Hurova
Veröffentlicht: (2020)
Simulated reality: authenticity of information and mass media
von: S. A. Loznytsia
Veröffentlicht: (2022)
von: S. A. Loznytsia
Veröffentlicht: (2022)
Authentic interpretation of legal norms: theoretical aspect
von: M. V. Osiadla
Veröffentlicht: (2021)
von: M. V. Osiadla
Veröffentlicht: (2021)
Problems of authentication of region as subject of political activity
von: M. Hordiienko
Veröffentlicht: (2009)
von: M. Hordiienko
Veröffentlicht: (2009)
Akseologicheskoe understanding authenticity human being S. Kerkegorom
von: P. A. Kravchenko
Veröffentlicht: (2013)
von: P. A. Kravchenko
Veröffentlicht: (2013)
The concept of authenticity in the Ukrainian futurism: the comparative aspect
von: A. Bila
Veröffentlicht: (2015)
von: A. Bila
Veröffentlicht: (2015)
Pattern Recognition in Biological Systems of Personality Authentication
von: Glushchenko, V.E., et al.
Veröffentlicht: (2008)
von: Glushchenko, V.E., et al.
Veröffentlicht: (2008)
Issue of Authenticity of Peasant Memoirs Describing Holodomor of 1932-1933
von: O. Alieksieiev
Veröffentlicht: (2020)
von: O. Alieksieiev
Veröffentlicht: (2020)
Civil society in Ukraine: three conditions of coming to "open access"
von: M. I. Milova, et al.
Veröffentlicht: (2012)
von: M. I. Milova, et al.
Veröffentlicht: (2012)
Cooling of heat protective suit with the foam device
von: T. V. Kostenko
Veröffentlicht: (2017)
von: T. V. Kostenko
Veröffentlicht: (2017)
Protection of thermoelectric converters against electrical overloads
von: P. D. Mykytiuk, et al.
Veröffentlicht: (2018)
von: P. D. Mykytiuk, et al.
Veröffentlicht: (2018)
Protection of thermoelectric converters against electrical overloads
von: P. D. Mikitjuk, et al.
Veröffentlicht: (2018)
von: P. D. Mikitjuk, et al.
Veröffentlicht: (2018)
Accessing the Global Intellectual Property Market: Intelligent Decisions about Patent Protection
von: Levy, S.D.
Veröffentlicht: (2005)
von: Levy, S.D.
Veröffentlicht: (2005)
Building User Interface and Domain Models Based on the Users' Cognitive Characteristics and Work Process Specifics
von: Furtat, I.E., et al.
Veröffentlicht: (2018)
von: Furtat, I.E., et al.
Veröffentlicht: (2018)
Three Perspectives on Responsibility for Russia’s War Against Ukraine
von: S. Sayapin
Veröffentlicht: (2024)
von: S. Sayapin
Veröffentlicht: (2024)
Mathematical methods of identification of Ukrainian enterprises competitiveness level by fuzzy logic using
von: A. Azarova, et al.
Veröffentlicht: (2013)
von: A. Azarova, et al.
Veröffentlicht: (2013)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Network model of legal access restrictions for the Internet access in the world
von: D. V. Lande, et al.
Veröffentlicht: (2019)
von: D. V. Lande, et al.
Veröffentlicht: (2019)
Functional basis of means of adapting user interfaces to the users' cognitive characteristics in automated systems
von: Yu. O. Furtat
Veröffentlicht: (2013)
von: Yu. O. Furtat
Veröffentlicht: (2013)
Ähnliche Einträge
-
Development of a device for protection against unauthorized access based on three-factor identification and user authentication
von: Азарова, А. О., et al.
Veröffentlicht: (2021) -
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019) -
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access
von: B. V. Pavlenko, et al.
Veröffentlicht: (2018) -
Galois fields algebra utilization for implementation of the conception of zero-knowledge under identification and authentication of remote users
von: O. P. Markovskyi, et al.
Veröffentlicht: (2017) -
Unauthorized agent from a comparative perspective
von: Y. Pokhodun
Veröffentlicht: (2017)