What can the structure of the palmprint tell us

We know that common authentication technologies like having password, keys or cards, the system only needs to acquire the correct information during the authenticating process and not the authorized person of the password, keys or cards. As a result an unauthorized person can bypass the security sys...

وصف كامل

محفوظ في:
التفاصيل البيبلوغرافية
المؤلف الرئيسي: Leong, Wei Siong.
مؤلفون آخرون: Li Fang
التنسيق: Final Year Project
اللغة:English
منشور في: 2013
الموضوعات:
الوصول للمادة أونلاين:http://hdl.handle.net/10356/52493
الوسوم: إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
المؤسسة: Nanyang Technological University
اللغة: English