Serwis Infona wykorzystuje pliki cookies (ciasteczka). Są to wartości tekstowe, zapamiętywane przez przeglądarkę na urządzeniu użytkownika. Nasz serwis ma dostęp do tych wartości oraz wykorzystuje je do zapamiętania danych dotyczących użytkownika, takich jak np. ustawienia (typu widok ekranu, wybór języka interfejsu), zapamiętanie zalogowania. Korzystanie z serwisu Infona oznacza zgodę na zapis informacji i ich wykorzystanie dla celów korzytania z serwisu. Więcej informacji można znaleźć w Polityce prywatności oraz Regulaminie serwisu. Zamknięcie tego okienka potwierdza zapoznanie się z informacją o plikach cookies, akceptację polityki prywatności i regulaminu oraz sposobu wykorzystywania plików cookies w serwisie. Możesz zmienić ustawienia obsługi cookies w swojej przeglądarce.
Most of the hash functions using iterative constructions, are inefficient for bulk hashing of documents with high similarity. In this paper, we present a new approach to construct a cryptographic hash function called Pair Chaining & Modular Arithmetic Combining Incremental Hash Function (PCIHF). PCIHF has some attractive properties, which are incrementality and parallelizability. The security...
If a biometric template is compromised, the invasion of user privacy is inevitable. Since human biometric is irreplaceable and irrevocable, such an invasion implies a permanent loss of user identity. As a result, many transformation methods are proposed to convert the biometric template into non-invertible version of itself. However, if the transformation functions are not carefully designed, the...
In this paper, we analyze the non-invertible property of Graph-based Hamming Embedding (GHE) for the purpose of fingerprint template protection. The GHE utilizes a set of geometrical invariant features Minutiae Vicinity Decomposition (MVD); GHE globally embeds the MVD neighborhood structure into a Hamming space via solving a graph-based optimization problem. As a result, a secure binary template is...
Unlike a conventional wired network, a wireless network system is susceptible to attacks from malicious parties without the need to physically be present near the network entities or its equipments. With a large coverage area serving up to 50 km in distance, the IEEE802.16 broadband wireless access (BWA) standard was designed from the ground up with security features built-in to circumvent security...
Podaj zakres dat dla filtrowania wyświetlonych wyników. Możesz podać datę początkową, końcową lub obie daty. Daty możesz wpisać ręcznie lub wybrać za pomocą kalendarza.