Показати простий запис статті
dc.contributor.author |
Фенюк, М.В. |
|
dc.date.accessioned |
2014-04-11T08:42:01Z |
|
dc.date.available |
2014-04-11T08:42:01Z |
|
dc.date.issued |
2012 |
|
dc.identifier.citation |
Аналіз недоліків систем автоматизованого захисту інформації та методів біометричної автентифікації, які в них використовуються / М.В. Фенюк // Мат. машини і системи. — 2012. — № 3. — С. 116-123. — Бібліогр.: 13 назв. — укр. |
uk_UA |
dc.identifier.issn |
1028-9763 |
|
dc.identifier.uri |
http://dspace.nbuv.gov.ua/handle/123456789/60016 |
|
dc.description.abstract |
У статті розглядаються різноманітні системи захисту інформації з використанням
біометрії, їхні недоліки, які створюють проблеми при роботі автоматизованих систем.
Розглядаються методи, що дозволяють усувати недоліки та використовувати їх у боротьбі із
зловмисниками |
uk_UA |
dc.description.abstract |
В статье рассматриваются различные системы защиты информации с
использованием биометрии, их недостатки, создающие проблемы при работе
автоматизированных систем. Рассматриваются методы, которые позволяют устранять
недостатки и использовать их в борьбе со злоумышленниками. |
uk_UA |
dc.description.abstract |
This article discusses a variety of information security systems using biometrics, their
disadvantages that cause problems in automated systems running. Methods that allow eradicating
disadvantages and using them to combat attackers are regarded in the paper. |
uk_UA |
dc.language.iso |
uk |
uk_UA |
dc.publisher |
Інститут проблем математичних машин і систем НАН України |
uk_UA |
dc.relation.ispartof |
Математичні машини і системи |
|
dc.subject |
Інформаційні і телекомунікаційні технології |
uk_UA |
dc.title |
Аналіз недоліків систем автоматизованого захисту інформації та методів біометричної автентифікації, які в них використовуються |
uk_UA |
dc.title.alternative |
Анализ недостатков систем автоматизированного защиты информации и методов биометрической аутентификации, которые в них используются |
uk_UA |
dc.title.alternative |
Analysis of disadvantages of automated data protection systems and biometric authentication methods that are used |
uk_UA |
dc.type |
Article |
uk_UA |
dc.status |
published earlier |
uk_UA |
dc.identifier.udc |
004.4 |
|
Файли у цій статті
Ця стаття з'являється у наступних колекціях
Показати простий запис статті