30 resultados para Autenticació
Real-Time implementation of a blind authentication method using self-synchronous speech watermarking
Resumo:
A blind speech watermarking scheme that meets hard real-time deadlines is presented and implemented. In addition, one of the key issues in these block-oriented watermarking techniques is to preserve the synchronization. Namely, to recover the exact position of each block in the mark extract process. In fact, the presented scheme can be split up into two distinguished parts, the synchronization and the information mark methods. The former is embedded into the time domain and it is fast enough to be run meeting real-time requirements. The latter contains the authentication information and it is embedded into the wavelet domain. The synchronization and information mark techniques are both tunable in order to allow a con gurable method. Thus, capacity, transparency and robustness can be con gured depending on the needs. It makes the scheme useful for professional applications, such telephony authentication or even sending information throw radio applications.
Resumo:
Aquest projecte implementa una plataforma web per a la creació i signatura digital d'iniciatives legislatives populars. La solució es basa en la implementació d'un sistema d'autenticació mitjançant SSL i certificats digitals.
Resumo:
Estudi dels problemes més freqüents a centres de secundària. Cerca de possibles solucions. Disseny i implementació de la xarxa i els serveis per a aconseguir millores en la velocitat d'accés a internet, autenticació segura, privacitat de dades, tolerància a fallides i control dels continguts accessibles des de la xarxa. Elaboració de programari auxiliar per a la configuració i manuals de configuració.
Resumo:
Securització en la comunicació d'associacions és un projecte que posa focus sobre les zones fosques que té el programari lliure perquè es puguin dur a terme unes comunicacions telemàtiques segures (autenticació, no repudi, privadesa) entre un usuari-soci i una entitat de tipus associativa, no tant pel tracte de seguretat dels documents com dels casos d'ús contemplats.
Resumo:
L’objectiu del projecte és dissenyar, desenvolupar i implementar una aplicació web per a la gestió i control de les obres menors al municipi de l’Escala basada en programari lliure i que incorpori explícitament funcionalitat relacionada amb informació geogràfica. L’Organisme receptor és l’Ajuntament de l’Escala i els usuaris previstos són els ciutadans (comunicadors), els tècnics de l’Ajuntament (gestors) i la Policia municipal (controladors). L’aplicació desenvolupada queda distribuïda en tres interfícies: el Portal d’entrada on els usuaris trien el camí en funció de les seves necessitats i privilegis; els comunicadors poden consultar la normativa associada a les obres menors i accedir lliurement al formulari de comunicació, mentre que els gestors i controladors poden accedir al Visor cartogràfic via autenticació; el Formulari de comunicació de les obres menors on el comunicador disposa d’un mapa interactiu on marcar la situació de la seva obra i consultar dades cadastrals a més d’emplenar els camps requerits en la comunicació i, finalment, el Visor cartogràfic de l’Escala en què es despleguen funcionalitats diverses que van des de la navegació per mapes topogràfics, ortofotos, cadastral, etc., la cerca assistida d’adreces, parcel·les..., fins a l’edició de capes (entitats residents a bases de dades amb capacitat per emmagatzemar i gestionar informació geogràfica), la consulta d’atributs de capes pròpies i provinents de servidors externs, la impressió de mapes... El desenvolupament de l’aplicació s’ha realitzat íntegrament emprant javascript, php, html i css i les llibreries més habituals de codi obert i lliure distribució OpenLayers, GeoExt, Ext i jQuery
Resumo:
El present TFC consisteix en fer un estudi dels sistemes de contrasenya gràfica a tall de presentació per donar a conèixer el seu funcionament. Finalment es desenvolupa una aplicació real del sistema de contrasenya per poder fer proves amb usuaris que serviran per obtenir dades objectives.
Resumo:
L’aspiració de trobar una eina que pugui ajudar a identifi car els papers atenent les sevescaracterístiques sorgeix a fi nal segle XVIII amb les primeres descripcions de les filigranespapereres i va prenent cos al segle XIX com a ciència auxiliar de la codicologia.Des de les últimes dècades del segle XX, les filigranes han anat adquirint un interès creixententre els restauradors de document gràfi c —com una eina més per a la presa de decisions i pera la valoració del procés de restauració— i entre els documentalistes, historiadors, museòlegsi bibliòfils —per a la datació i autenticació de les obres— i, fins i tot, en investigacionspolicials i jurídiques per aclarir algun fet delictiu. No obstant això, durant aquests 150 anys, l’estudi del paper a través de les filigranes papereres a Espanya no ha experimentat cap avenç significatiu pel que fa als mètodes i procediments seguits per a l’obtenció i gestió deles dades. En l’àmbit europeu, encara que a partir dels anys 90 sorgeixen noves propostesd’estudi, aquestes limiten la investigació a l’anàlisi de la filigrana sense assolir una visió global del plec sortit de la forma.
Resumo:
L’aspiració de trobar una eina que pugui ajudar a identifi car els papers atenent les sevescaracterístiques sorgeix a fi nal segle XVIII amb les primeres descripcions de les filigranespapereres i va prenent cos al segle XIX com a ciència auxiliar de la codicologia.Des de les últimes dècades del segle XX, les filigranes han anat adquirint un interès creixententre els restauradors de document gràfi c —com una eina més per a la presa de decisions i pera la valoració del procés de restauració— i entre els documentalistes, historiadors, museòlegsi bibliòfils —per a la datació i autenticació de les obres— i, fins i tot, en investigacionspolicials i jurídiques per aclarir algun fet delictiu. No obstant això, durant aquests 150 anys, l’estudi del paper a través de les filigranes papereres a Espanya no ha experimentat cap avenç significatiu pel que fa als mètodes i procediments seguits per a l’obtenció i gestió deles dades. En l’àmbit europeu, encara que a partir dels anys 90 sorgeixen noves propostesd’estudi, aquestes limiten la investigació a l’anàlisi de la filigrana sense assolir una visió global del plec sortit de la forma.
Resumo:
In this paper we use a Terahertz (THz) time-domain system to image and analyze the structure of an artwork attributed to the Spanish artist Goya painted in 1771. The THz images show features that cannot be seen with optical inspection and complement data obtained with X-ray imaging that provide evidence of its authenticity, which is validated by other independent studies. For instance, a feature with a strong resemblance with one of Goya"s known signatures is seen in the THz images. In particular, this paper demonstrates the potential of THz imaging as a complementary technique along with X-ray for the verification and authentication of artwork pieces through the detection of features that remain hidden to optical inspection.
Resumo:
Spectrum is an essential resource for the provision of mobile services. In order to control and delimit its use, governmental agencies set up regulatory policies. Unfortunately, such policies have led to a deficiency of spectrum as only few frequency bands are left unlicensed, and these are used for the majority of new emerging wireless applications. One promising way to alleviate the spectrum shortage problem is adopting a spectrum sharing paradigm in which frequency bands are used opportunistically. Cognitive radio is the key technology to enable this shift of paradigm.Cognitive radio networks are self-organized systems in which devices cooperate to use those spectrum ranges that are not occupied by licensed users. They carry out spectrum sensing in order to detect vacant channels that can be used for communication. Even though spectrum sensing is an active area of research, an important issue remains unsolved: the secure authentication of sensing reports. Not providing security enables the input of false data in the system thus empowering false results. This paper presents a distributed protocol based on wireless physical layer security, symmetric cryptography and one-way functions that allows determining a final sensing decision from multiple sources in a quick and secure way, as well as it preserves users¿ privacy.
Resumo:
La informació biomètrica s'ha convertit en una tecnologia complementària a la criptografia que permet administrar còmodament les dades criptogràfiques. Són útils dues necessitats importants: en primer lloc, posar aquestes dades sempre a mà i, a més, fent fàcilment identificable el seu legítim propietari. En aquest article es proposa un sistema que integra la signatura biomètrica de reconeixement facial amb un esquema de signatura basat en la identitat, de manera que la cara de l'usuari esdevé la seva clau pública i la ID del sistema. D'aquesta manera, altres usuaris poden verificar els missatges utilitzant fotos del remitent, proporcionant un intercanvi raonable entre la seguretat del sistema i la usabilitat, així com una manera molt més senzilla d'autenticar claus públiques i processos de distribució.
Resumo:
Cognitive radio networks sense spectrum occupancyand manage themselves to operate in unused bands without disturbing licensed users. Spectrum sensing is more accurate if jointly performed by several reliable nodes. Even though cooperative sensing is an active area of research, the secureauthentication of local sensing reports remains unsolved, thus empowering false results. This paper presents a distributed protocol based on digital signatures and hash functions, and ananalysis of its security features. The system allows determining a final sensing decision from multiple sources in a quick and secure way.
Resumo:
L'objectiu principal d'aquest treball es estudiar la plataforma Google App Engine en la seva versió en Phyton. Per a estudiar i provar la plataforma, s'ha desenvolupat una aplicació web de programari lliure que permet la publicació de blogs de viatges. Aquesta aplicació està desenvolupada sobre Django i s'integra amb altres serveis de Google com l'autenticació amb els seus comptes Google Maps o Picasa Web Albums.
Resumo:
In this paper we use a Terahertz (THz) time-domain system to image and analyze the structure of an artwork attributed to the Spanish artist Goya painted in 1771. The THz images show features that cannot be seen with optical inspection and complement data obtained with X-ray imaging that provide evidence of its authenticity, which is validated by other independent studies. For instance, a feature with a strong resemblance with one of Goya"s known signatures is seen in the THz images. In particular, this paper demonstrates the potential of THz imaging as a complementary technique along with X-ray for the verification and authentication of artwork pieces through the detection of features that remain hidden to optical inspection.
Resumo:
El presente trabajo propone el uso de autenticación por tercera parte, para centralizar el proceso de autenticación y utilizar solo una contraseña para acceder a los distintos servicios y propone también el uso de contraseñas gráficas, para crear contraseñas robustas y fácilmente recordables.