PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | z. 86 | 489--497
Tytuł artykułu

Challenging the Problem of Authentication of Users Participating in Blended Strategy Meetings

Treść / Zawartość
Warianty tytułu
Podjęcie problemu uwierzytelniania użytkowników uczestniczących w spotkaniach strategicznych realizowanych w formule mieszanej
Języki publikacji
EN
Abstrakty
EN
In the paper the problem of user authentication participating in strategy meetings conducted in blended type (VM and F2F) is addresses. In the first part of the paper the strategy meetings are briefly characterized, with reference to real organization from IT industry. The second part of the paper is devoted to authentication methods and the basics related to evaluation of its performance. The third part is about the novel approach related to user authentication participating in blended-type meeting.(original abstract)
W artykule podjęto zagadnienie uwierzytelniania użytkowników biorących udział w spotkaniach strategicznych, realizowanych w formule mieszanej. W pierwszej części artykułu krótko scharakteryzowano spotkania strategiczne, realizowane w formule mieszanej, odnosząc się do rzeczywistej organizacji z branży IT. Druga część artykułu poświęcona jest metodom uwierzytelniania i podstawami oceny ich wydajności. Trzecia część dotyczy nowego podejścia związanego z uwierzytelnianiem użytkownika, uczestniczącego w spotkaniach w formule mieszanej.(abstrakt oryginalny)
Rocznik
Numer
Strony
489--497
Opis fizyczny
Twórcy
  • Politechnika Śląska
Bibliografia
  • 1. Anderson A.H., Mcewan R., Bal J., Carletta J.: Virtual team meetings: An analysis of communication and context. Computers in Human Behavior, 23, 2007.
  • 2. Ashbourn J.: Biometrics. Advanced Identity Verification. Springer-Verlag, 2000.
  • 3. Chen K., Lien S.: Machine-to-machine communications: Technologies and challenges. Ad Hoc Networks, Vol. 18, 2014.
  • 4. Dissanayaka A., Annakkage U.D., Jayasekara B., Bagen B.: Risk-based dynamic security assessment. Power Systems, IEEE Transactions on, Vol. 26, No. 3, 2011.
  • 5. Jain A.K., Bolle R., Pankanti S.: Biometrics. Personal identification in networked society. Kluwer Academic Publishers, 2000.
  • 6. Lampson B.W., Abadi M., Burrows M., Wobber E.: Authentication in distributed systems: theory and practice. ACM Transactions on Computer Systems, Vol. 10, No. 4, 1992.
  • 7. Liu S., Silverman M.A.: Practical guide to biometric security technology. IEEE Computer Society Journal, 2002.
  • 8. Lurey J.S., Raisinghani M.S.: An empirical study of best practices in virtual teams Information and Management, 38, 2001.
  • 9. Nanavanti S., Thieme M., Nanavati R.: Biometrics - identity verification. Wiley & Sons, Inc., 2002.
  • 10. Pipkin D.: Information security: protecting the global enterprise. Prentice Hall, Inc. 2000.
  • 11. Tistarelli M., Bigun J., Jain A.: Biometric Authentication. Springer-Verlag, 2002.
  • 12. Wong S.S., Burton, R.M.: Virtual Teams: What are their characteristics and impact on team performance? Computational and Mathematical Organization Theory, 6, 2000.
  • ---
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171425120

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.