[PDF][PDF] Biyometrik güvenlik sistemleri

R ŞAMLI, ME Yüksel - XI. Akademik Bilişim Konferansı Bildirileri 11-13 …, 2009 - ab.org.tr
Özet Bilgi güvenliği günümüz teknoloji dünyasının en önemli problemlerinden biridir. Kişiler
ya da kurumlar, her türlü bilgiyi güvenli bir ortamda tutabilmek ve bu bilgileri saklamak …

[PDF][PDF] Medikal bilgi sistemlerinde güvenlik, mahremiyet ve kimlik doğrulama

CE Aladağ, E Kurtarangil, Ş Bahtiyar - Akademik Bilişim, 2014 - ab.org.tr
Medikal bilgi sistemleri, bilgisayar tabanlı bilgi sistemlerini kullanarak sağlık hizmetlerini
geliştirmektedirler. Bu medikal sistemler, tanı, tedavi, sağlık verilerinin toplanması ve …

Veri transferi ve işlem güvenliğinin sağlanmasında kullanılan şifreleme yöntemleri ve sayısal imza

A Anbar - ISGUC The Journal of Industrial Relations and Human …, 2004 - dergipark.org.tr
İnternetin ve e-ticaretin gelişmesi ve yaygınlaşması, güvenlik problemlerinin çözümüyle
yakından ilişkilidir. Güvenlik sorununu; yetkilendirme, www (world wide web) güvenliği ve …

[PDF][PDF] Towards biometric digital signatures

P Orvos, E Selényi, Z Hornák - Networkshop, Eszterhazy College …, 2002 - academia.edu
For verifying digital signatures it is indispensable that the signing person must be
unambiguously identified. Cryptography solves this problem by identifying the signing key …

Biyometrik güvenlik sistemlerinin incelenmesi

N Yalçın, F Gürbüz - Düzce Üniversitesi Bilim ve Teknoloji Dergisi, 2015 - dergipark.org.tr
Biyometrik sistemler, bireylerin fiziksel ve davranışsal özelliklerini tanımlayarak
kimliklendirme yapan sistemlerdir. En yaygın kullanılanları ise parmak izi, el geometrisi, ses …

Dijital fotogrametri teknikleri ile kişi tanıma

A Varlık, Ö Çorumluoğlu - Harita Teknolojileri Elektronik Dergisi, 2011 - dergipark.org.tr
Teknolojinin gelişmesiyle beraber güvenlik vazgeçilmez unsurlar arasında yer almaya
başlamıştır. Her türlü sistemin güvenliğini artırıcı yöntemler kullanılmakta ve alternatif çözüm …

Identity verification method using a central biometric authority

SH Nanavati, RH Nanavati - US Patent 6,928,546, 2005 - Google Patents
It is known that a public/private key infrastructure (PKI) is an excellent mechanism to ensure
that data remains confidential and unchanged during transit over insecure networks such as …

[PDF][PDF] Investigation of user acceptance for biometric verification/identification methods in mobile units

S Giarimi, H Magnusson - Master of Computer and Systems Sciences …, 2002 - Citeseer
Abstract Information technology widely uses Personal Identification Numbers (PIN: s) to
verify a user to a system. Recognition of a PIN does not, however, mean recognition of the …

[PDF][PDF] Authentication systems: Principles and threats

SN Abdulkader, A Atia, MSM Mostafa - Computer and Information …, 2015 - academia.edu
Identity manipulation is considered a serious security issue that has been enlarged with the
spread of automated systems that could be accessed either locally or remotely. Availability …

[HTML][HTML] A survey of biometrics security systems

C Le, R Jain - EEUU. Washington University in St …, 2009 - classes.engineering.wustl.edu
In today's society, advances in technology have made life easier by providing us with higher
levels of knowledge through the invention of different devices. However, each technological …