• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • 9
  • 2
  • Tagged with
  • 36
  • 14
  • 13
  • 12
  • 11
  • 10
  • 10
  • 8
  • 8
  • 7
  • 7
  • 6
  • 6
  • 6
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Biometrics : Attitudes and factors influencing a breakthrough in Sweden / Biometri : Attityder och faktorer som påverkar ett genombrott i Sverige

Brobeck, Stefan, Folkman, Tobias January 2005 (has links)
Biometrics is a collection of methods for identifying and authorizing individuals with something they are, or do. It is considered to be one of the most secure technologies for security, both physical and logical. Security is something very important for organizations today, but yet there has been a low interest in investing in biometrics for security in Sweden. The purpose of this thesis has been to establish factors to why biometrics has not been implementedto any large extent, even though the technology has been around for long. We have evaluated the attitudes and views of individuals, as well as company leaders. Problem and questions with biometrics that often are discussed are privacy concerns, costs and ROI (return on investment) and user acceptance. Foremost there is a concern about the costs of implementing such a solution, although some claim that money can be saved by avoiding the costs in more traditional security methods, such as password administration and in security cards. There is a range of different technologies to use, such as facial-scan, voice-scan and the most mature and well known technique, finger-scan which has been around for a long time, especially for identifying criminals. All these techniques have there positive and negative sides, often measured in different levels of universality, uniqueness, permanence and collectability, e.g. eye-scan has a high uniqueness, facial-scan has a high universability and signature-scan has a low permanence level. We have collected our data through interviews with companies and suppliers of biometric systems as well as a questionnaire given to private persons. By interpreting the data in a qualitative way we have made our analysis and reached a conclusion. Our result shows that a cost related to biometric solutions is the largest reason why investments have been absent. This verifies the results of other authors, that the cost is the largest obstacle. Another important factor is that companies believe that biometrics is for organizations with a very high security need. Further our result show that individuals are positive towards biometrics. / Biometri är ett samlingsnamn för tekniker som identifierar och auktoriserar individer, antingen något de är eller gör. Biometri anses vara en av de säkraste teknologierna för säkerhet, både fysisk och logisk. Säkerhet är något som är mycket viktigt för organisationer i dagens läge, men än så länge så har investeringar i biometriska säkerhetslösningar i Sverige uteblivit. Syftet med denna magisteruppsats har varit att fastställa faktorer som bidrar till att biometriska lösningar inte har blivit implementerade i någon större utsträckning, trots att teknologin har funnits länge. Vi har utvärderat individers samt företagsledares attityder och synsätt angående biometri. Frågor och problem som ofta relateras till biometri är personligintegritet, kostnader och avkastning på investering samt användaracceptans. Framförallt är det osäkerheten kring kostnaderna av en implementering av en biometrisklösning. Det finns även de som hävdar att biometriska lösningar kan spara pengar jämfört med traditionella system därför att man undviker till exempel lösenordsadministration och passerkort. Det finns en rad olika tekniker att använda, exempelvis ansiktsavläsning, röstigenkänning och den mest mogna och kända tekniken, fingeravtrycksläsning som har existerat en längre tid, framförallt för att identifiera kriminella. Det finns positiva och negativa sidor med alla dessa tekniker, de mäts oftast i olika nivåer av hur många som kan använda det, hur unikt biometrin är, beständighet och hur biometrin samlas in. Genom intervjuer med företag och leverantörer av biometriska lösningar samt en utdelad enkät till privat personer har vi samlat in data. Vi har sedan tolkat data kvalitativt och utfört vår analys och slutligen kommit fram till ett resultat. Vårt resultat har visat att kostnader relaterade till biometriska system är det största skälet till varför investeringar har uteblivit. Detta bekräftar vad många andra författare tidigare har funnit, att kostnaderna är det största hindret. En annan viktig faktor är att företag anser att biometri är något för verksamheter som kräver den allra högsta säkerheten. Vidare har individer en positiv inställning till biometri.
32

Seamless speaker recognition

Chatzaras, Anargyros, Savvidis, Georgios January 2015 (has links)
In a technologically advanced society, the average person manages dozens of accounts for e-mail, social networks, e-banking, and other electronic services. As the number of these accounts increases, the need for automatic user identification becomes more essential. Biometrics have long been used to identify people and are the most common (if not the only) method to achieve this task. Over the past few years, smartphones have become frequently used gadgets.  These devices have built-in microphones and are commonly used by a single user or a small set of users, such as a couple or a family. This thesis uses a smartphone’s microphone to capture user’s speech and identify him/her. Existing speaker recognition systems typically prompt the user to provide long voice samples in order to provide accurate results. This results in a poor user experience and discourages users who do not have the patience to go through such a process.  The main idea behind the speaker recognition approach presented in this thesis is to provide a seamless user experience where the recording of the user’s voice takes place in the background. An Android application is developed which silently collects voices samples and performs speaker recognition without requiring extensive user interaction.  Two variants of the proposed tool have been developed and are described in depth in this thesis. The open source framework Recognito is used to perform the speaker recognition task. The analysis of Recognito showed that it is not capable of achieving high accuracy especially when the voice samples contain background noise. Finally, the comparison between the two architectures showed that they do not differ significantly in terms of performance. / I ett teknologiskt avancerat samhälle så hanterar den genomsnittliga personen dussintals konton för e-post, sociala nätverk, internetbanker, och andra elektroniska tjänster. Allt eftersom antalet konton ökar, blir behovet av automatisk identifiering av användaren mer väsentlig. Biometri har länge använts för att identifiera personer och är den vanligaste (om inte den enda) metoden för att utföra denna uppgift. Smartphones har under de senaste åren blivit allt mer vanligt förekommande, de ger användaren tillgång till de flesta av sina konton och, i viss mån, även personifiering av enheterna baserat på deras profiler på sociala nätverk. Dessa enheter har inbyggda mikrofoner och används ofta av en enskild användare eller en liten grupp av användare, till exempel ett par eller en familj. Denna avhandling använder mikrofonen i en smartphone för att spela in användarens tal och identifiera honom/henne. Befintliga lösningar för talarigenkänning ber vanligtvis användaren om att ge långa röstprover för att kunna ge korrekta resultat.  Detta resulterar i en dålig användarupplevelse och avskräcker användare som inte har tålamod att gå igenom en sådan process. Huvudtanken bakom den strategi för talarigenkänningen som presenteras i denna avhandling är att ge en sömlös användarupplevelse där inspelningen av användarens röst sker i bakgrunden. En Android-applikation har utvecklats som, utan att märkas, samlar in röstprover och utför talarigenkänning på dessa utan att kräva omfattande interaktion av användaren. Två varianter av verktyget har utvecklats och dessa beskrivs ingående i denna avhandling. Öpen source-ramverket Recognito används för att utföra talarigenkänningen. Analysen av Recognito visade att det inte klarar av att uppnå tillräckligt hög noggrannhet, speciellt när röstproverna innehåller bakgrundsbrus. Dessutom visade jämförelsen mellan de två arkitekturerna att de inte skiljer sig nämnvärt i fråga om prestanda.
33

User authentication through behavioral biometrics using multi-class classification algorithms : A comprehensive study of machine learning algorithms for keystroke and mouse dynamics / Användarautentisering med beteendemässig biometri och användning av multi-class klassificeringsalgoritmer : En djupgående studie av maskininlärningsalgoritmer för tangentbords- och musdynamik

Lantz, Emil January 2023 (has links)
User authentication is vital in a secure system. Authentication is achieved through something a genuine user knows, has, or is. The latter is called biometrics, commonly attributed with fingerprint and face modalities. It is also possible to identify a user based on their behavior, called behavioral biometrics. In this study, keyboard and mouse behavior were considered. Previous research indicate promise for this authentication method. The research however is scarce, old and often not comprehensive. This study focus on two available data sets, the CMU keystroke dynamics dataset and the ReMouse data set. The data was used together with a comprehensive set of multi-class supervised classification machine learning algorithms from the scikit-learn library for Python. By performing hyperparameter optimization, two optimal algorithms with modified hyperparameters were found that improved results compared with previous research. For keystroke dynamics a classifier based on a neural network, multi-layer perceptron, achieved an Equal Error Rate (EER) of 1.26%. For mouse dynamics, a decision tree classifier achieved an EER of 0.43%. The findings indicate that the produced biometric classifiers can be used in an authentication model and importantly to strengthen existing authentication models such as password based login as a safe alternative to traditional Multi-Factor Authentication (MFA). / Användarautentisering är vitalt i ett säkert system. Autentisering genomförs med hjälp av något en genuin användare vet, har eller är. Det senare kallas biometri, ofta ihopkopplat med fingeravtryck och ansiktigenkänning. Det är även möjligt att identifiera en användare baserat på deras beteende, så kallad beteendemässig biometri. I denna studie används tangentbords- och musanvändning. Tidigare forskning tyder på att denna autentiseringsmetod är lovande. Forskningen är dock knapp, äldre och svårbegriplig. Denna studie använder två publika dataset, CMU keystroke dynamics dataset och ReMouse data set. Datan används tillsammans med en utförlig mängd maskininlärningsalgoritmer från scitkit-learn biblioteket för programmeringsspråket Python. Genom att optimera algoritmernas hyper parametrar kunde två stycken optimala klassificerare tas fram som åstadkom förbättrade resultat mot tidigare forskning. För tangentbordsbeteende producerades en klassificerare baserat på neurala nätverk, så kallad multi-layer perceptron som åstadkom en EER på 1.26%. För musrörelser kunde en modell baserat på beslutsträd åstadkomma en EER på 0.43%. Resultatet av dessa upptäckter är att liknande klassificerare kan användas i en autentiseringsmodell men också för att förbättra säkerheten hos etablerade inloggningssätt som exempelvis lösenord och därmed utgöra ett säkert alternativ till traditionell MFA.
34

Polar Codes for Biometric Identification Systems / Polära Koder för Biometriska Identifieringssystem

Bao, Yicheng January 2022 (has links)
Biometrics are widely used in identification systems, such as face, fingerprint, iris, etc. Polar code is the only code that can be strictly proved to achieve channel capacity, and it has been proved to be optimal for channel and source coding. In this degree project, our goal is to apply polar codes algorithms to biometric identification systems, and to design a biometric identification system with high identification accuracy, low system complexity, and good privacy preservation. This degree project has carried out specific and in-depth research in four aspects, following results are achieved: First, idea of polar codes is learnt, for example channel combination, channel splitting, successive cancellation decoding. The successive cancellation and successive cancellation list algorithm are also applied to encoding, which further realizes polar codes for source coding. Second, using autoencoder to process biometrics. Autoencoder is introduced to compress fingerprints into binary sequences of length 1024, it has 5 encoding layers and 12 decoding layers, achieved reconstruction error is 0.03. The distribution is close to Gaussian distribution, and compressed codes are quantized into binary sequences. Properties of sequences are similar with random sequences in terms of entropy, correlation, variance. Third, the identification system under Wyner-Ziv problem is studied with fingerprints. In enrollment phase, encoding algorithms are designed to compress biometrics, and in identification phase, decoding algorithms are designed to estimate the original sequence based on decoded results and noisy sequence. Maximum mutual information method is used to identify users. Results show that with smaller number of users, longer code length, smaller noise, then recognition error rate is lower. Fourth, human faces are used in the generated secret key system. After fully considering the trade off to achieve optimal results, in enrollment phase both public data and secure data are generated, in identification phase user’s index and secret key are estimated. A hierarchical structure is further studied. First, CNN is used to classify the age of faces, and then the generated secret key system is used for identification after narrowing the range. The system complexity is reduced by 80% and the identification accuracy is not reduced. / Biometriska kännetecken används i stor utsträckning i identifieringssystem, kännetecken såsom ansikte, fingeravtryck, iris, etc. Polär kod är den enda koden som strikt bevisats uppnå kanalkapacitet och den har visat sig vara optimal för kanal- och källkodning. Målet med detta examensarbete är att tillämpa polära kodalgoritmer på biometriska identifieringssystem, och att designa ett biometriskt identifieringssystem med hög identifieringsnoggrannhet, låg systemkomplexitet och bra integritetsskydd. Under examensarbetet har det genomförts specifik och djupgående forskning i fyra aspekter, följande resultat har uppnåtts: För det första introduceras idén om polära koder, till exempel kanalkombination, kanaluppdelning, successiv annulleringsavkodning. Algoritmerna för successiv annullering och successiv annulleringslista tillämpas även på kodning,vilket ytterligare realiserar polära koders användning för källkodning. För det andra används autoencoder för att bearbeta biometriska uppgifter. Autoencoder introduceras för att komprimera fingeravtryck till binära sekvenser med längden 1024, den har 5 kodningslager och 12 avkodningslager, det uppnådda rekonstruktionsfelet är 0,03. Fördelningen liknar en normaldistribution och komprimerade koder kvantiseras till binära sekvenser. Egenskaperna för sekvenserna liknar slumpmässiga sekvenser vad gäller entropi, korrelation, varians. För det tredje studeras identifieringssystemet under Wyner-Ziv-problemet med fingeravtryck. I inskrivningsfasen är kodningsalgoritmer utformade för att komprimera biometriska kännetecken, och i identifieringsfasen är avkodningsalgoritmer utformade för att estimera den ursprungliga sekvensen baserat på avkodade resultat och brusiga sekvenser. Maximal ömsesidig informationsmetod används för att identifiera användare. Resultaten visar att med ett mindre antal användare, längre kodlängd och mindre brus så är identifieringsfelfrekvensen lägre. För det fjärde används mänskliga ansikten i det genererade hemliga nyckelsystemet. Efter att noggrant ha övervägt kompromisser fullt ut för att uppnå det optimala resultatet genereras både offentlig data och säker data under registreringsfasen, i identifieringsfasen uppskattas användarens index och säkerhetsnyckel. En hierarkisk struktur studeras vidare. Först används CNN för att klassificera ålder baserat på ansikten och sedan används det genererade hemliga nyckelsystemet för identifiering efter att intervallet har begränsats. Systemkomplexiteten reduceras med 80% men identifieringsnoggrannheten reduceras inte.
35

Size and Abundance of Late Pleistocene Reticulofenestrid Coccoliths from the Eastern Indian Ocean in Relation to Temperature and Aridity / Storlek och abundans av Pleistocen coccoliter från östra Indiska oceanen i förhållande till temperatur och torrhet

van Dijk, Jeroen January 2017 (has links)
Measurements on coccolith abundance and mass can be used as a signal of primary productivity and pelagic calcification in response to environmental change. The Leeuwin Current (LC) is known to transport warm and low-salinity waters from the Indo-Pacific Warm Pool (IPWP) southwards along the coast of West Australia. Along with the onset of continental aridity during late Neogene, increased strength of the LC may have played a role in reef expansion on the Northwest Shelf. In this study the morphological variation in size and mass of reticulofenestrid coccoliths was assessed in material from IODP Site U1461 in the eastern Indian Ocean spanning the past 500 ka. Both the absolute abundance of all reticulofenstrid coccoliths (Emiliania huxleyi, Reticulofenestra spp., Gephyrocapsa spp. and Pseudoemiliania spp.) was determined, as well as the relative abundance of large versus small coccoliths. Coccolith size and mass were measured quantitatively under circularly polarized light. The data was compared to variations in sea surface temperatures (SST) of the LC, and to continental aridity of Australia. SST fluctuations could influence coccolithophore productivity by affecting their metabolic rate, whereas continental aridity may influence the influx of terrestrial matter by wind. The investigated interval is dominated by small species of Gephyrocapsa. Peak values of absolute abundance and mass were observed during Marine Isotope Stage (MIS) 11, an interglacial period of extended warmth and humidity. These results coupled with high densities of aragonite needles in the same samples indicate the sediments were diluted by material overflowing from the adjacent shallow- water carbonate platform, analogous to the whiting events observed in the modern-day Bahamas. A decrease in abundance of Gephyrocapsa caribbeanica at 240 ka can be linked to the timing of their last common occurrence (LCO), within MIS 7. The subsequent shift to Gephyrocapsa oceanica as the dominant large species may indicate an ecological replacement of G. caribbeanica, or signify warm and low-salinity waters. / Mätningar av abundans och massa hos coccoliter kan användas som en signal för primärproduktion och pelagisk förkalkning som resultat av miljöförändringar. Leeuwin Current (LC) är känd för att transportera varmt vatten och vatten med låg salthalt från Indo-Pacific Warm Pool (IPWP) söderut längs kusten i västra Australien. Tillsammans med början av kontinental torka under sen Neogen kan ökad styrka hos LC ha spelat en roll i expansionen av rev på nordvästsockeln. I denna studie bedömdes den morfologiska variationen i storlek och massa hos coccoliter i material från IODP plats U1461 i östra Indiska oceanen från de senaste 500 000 åren. Både den absoluta abundansen av alla reticulofenstridcoccoliter (Emiliania huxleyi, Reticulofenestra spp., Gephyrocapsa spp. och Pseudoemiliania spp.) bestämdes, liksom den relativa abundansen av stora jämfört med små coccoliter. Storlek och massa av coccoliter mättes kvantitativt under cirkulärt polariserat ljus. Uppgifterna jämfördes med variationer i havsytans temperatur (SST) hos LC, och med kontinental torrhet i Australien. SST-fluktuationer kan påverka produktiviteten hos coccolitoforider genom att påverka deras metabolism, medan kontinental torrhet kan påverka inflödet av markmaterial med vind. Det undersökta intervallet domineras av små arter av Gephyrocapsa. Toppvärden av absolut abundans och massa observerades under marinisotopsteget (MIS) 11, en interglacial period med förlängd värme och fuktighet. Dessa resultat kombinerat med hög densitet av aragonitnålar i samma prover indikerar att sedimenten späddes ut med material som svämmade över från den intilliggande grunda karbonatplattformen, vilket är jämförligt med de vitningshändelser som har observerats i dagens Bahamas. En minskning i abundans av Gephyrocapsa caribbeanica vid 240 ka kan kopplas till tidpunkten för deras senaste gemensamma förekomst (LCO) inom MIS 7. Den efterföljande övergången till Gephyrocapsa oceanica som den dominerande stora arten kan indikera en ekologisk ersättning av G. caribbeanica, eller indikera varmt vatten med låg salthalt.
36

Det rättsliga utrymmet för implementering av elektroniska underskrifter vid uppfyllandet av formkrav : En studie av formkraven / The legal capacity for implementation of electronic signatures when fulfilling forms prescribed by law : A study of the forms prescribed by law

Christerson, Johan, Kihlstrand, Jakob January 2018 (has links)
Elektroniska underskrifter är en relativt ny metod för att ingå bindande avtal. Tanken med tekniken är att den ska effektivisera, förenkla och öka säkerheten för användarna vid ingående av avtal. Det kan dock uppstå problem när lagstiftning anpassas till att reglera ny teknik, eftersom det är viktigt att lagstiftaren fortsätter att ta hänsyn till de skyddsintressen som ligger bakom gällande rätt. Denna uppsats belyser och diskuterar rättsliga hinder som föreligger vid användandet av elektroniska underskrifter, vid upprättande av de tre, privaträttsligt mest vanliga, rättshandlingarna som kräver en viss form för giltighet: överlåtelse av fast egendom, upprättande av testamente eller äktenskapsförord. Uppsatsen utreder hur den nya EU-förordningen eIDAS ((EU) nr 910/2014) har påverkat svenska myndigheters förhållningssätt till elektroniska underskrifter och elektroniska handlingar. Från presumtionen att det var fysiska handlingar som krävdes, om inte särskilda regler godkände elektroniska rutiner, till att elektroniska rutiner gäller om inte särskilda formkrav förbjuder det. Vidare förklaras förenklat tekniken bakom avancerade- och kvalificerade signaturer samt elektroniska dokument. Formkraven för skriftlighet, underskrift, bevittning och registrering och de skyddsintressen som ligger bakom dessa analyseras. Formkraven till ovan nämnda rättshandlingar kan till viss del tillgodoses med elektroniska signaturer och dokument, men i dagsläget krävs det en fysisk underskrift för att göra ovan nämnda rättshandlingar giltiga, på grund av den tolkning av begreppet underskrift som har gjorts i Ds 2003:29. Vidare analyseras hur sakrätten, rent teoretiskt, skulle kunna förändras genom en potentiell lagändring eller om en ny tolkning av begreppet underskrift medför att elektroniska signaturer kan användas vid överlåtelse av fast egendom. I uppsatsen diskuteras även de förtjänster och risker som en lagändring skulle kunna innebära, och hur dessa bör vägas mot varandra, för att sedan konstatera om en ökad implementering av elektroniska rutiner är önskvärd eller inte.

Page generated in 0.2258 seconds