Ir al contenido

Documat


Validación de Firmas Ológrafas

  • Autores: Tamara Blum, Ariel Sztern, Daniela López De Luise
  • Localización: Ciencia y tecnología, ISSN 1850-0870, ISSN-e 2344-9217, Nº. 9, 2009
  • Idioma: español
  • DOI: 10.18682/cyt.v1i1.775
  • Enlaces
  • Resumen
    • español

      El presente trabajo pretende dar a conocer la investigación realizada acerca de nuevos métodos de validaciónbiométrica. Durante la misma se han estudiado los métodos existentes al día de hoy y se han encontrado motivossuficientes como para que los descartemos al analizar una solución masiva, portable y segura. Se describe laarquitectura general del prototipo de solución informática denominada PI-1. Este responde a los puntos investigadostomando como base que la solución sea portable, segura, masiva y funcional utilizando hardware económico. A suvez, parte de los objetivos incluyen el procesamiento on-line de las firmas, así como el off-line, obteniendo lasimágenes desde diversos dispositivos al alcance de la mano, como pueden serlo teléfonos celulares, cámaras de fotosdigitales, escáners o tabletas de diseño.

    • English

      The purpose of this paper is to present a prototype from recent research about new biometrics techniques for validating handwriting signatures. During this research it has been studied existent methods. It has been found enough data to discard those alternatives that are not efficient for a massive, portable and secure solution. This paper describes a prototype of an informatics solution named PI-1. This prototype has been designed to fulfill the following researched issues: portability, security, massiveness and functionality with low-cost hardware. Part of the project goals includes on-line and off-line processing for signatures, getting images from several devices such as cell phones, digital cameras, scanners or drawing tablets.

  • Referencias bibliográficas
    • Trevathan, J. and McCabe, A. Remote Handwritten Signature Authentication. In Proceedings of the 2nd International Conference on EBusiness...
    • Gupta, J and McCabe, A. A Review of Dynamic Handwritten Signature Verification. James Cook University, Australia (1997). http://citeseer.ist.psu.edu/gupta97review.html.
    • G. Rodríguez, “De la firma autógrafa a la firma digital”, Facultad de ciencias jurídicas y políticas, Universidad de Zulia [Disertación sobre...
    • U. Meyer y S. Wetzel, “On the impact of GSM Encryption and Man-In-The-Middle attacks on the Security of Interoperating GSM / UMTS Networks”,...
    • E. Barkan, E. Biham y Nathan Keller, “Instant Ciphertext Only Cryptanalysis of GSM Encrypted Communication”, Computer Science Department Technion...
    • Shivaram Mysore, “Securing Web Services - Concepts, Standards and Requirements”, Sun Microsystems.Octubre 2003.OASIS, “Web Services Security:...
    • Alberto Pacheco, “Programa Concurrente”, División de Estudios de Posgrado e Investigación - Instituto Tecnológico de Chihuahua.
    • Edsger Dijkstra, “The Structure of the “The” Multiprogramming System”. 1968
    • Brinch Hansen, “Structured Multiprogramming”. California Institute of Technology. Julio 1972.
    • Gerald Hilderink, Jan Broenink, Wiek Vervoort y Andre Bakkers, “Communicating Java Threads”. University of Twente, dept. EE, Control Laboratory....
    • E.J. Anderson y R.R. Weber, “The rendezvous problem on discrete locations”. University of Cambridge. 1990
    • Bill Venners, “Java security: How to install the security manager and customize your security policy”. JavaWorld.com. Enero de 1997.
    • Carla King, “Securing the Wireless Internet Using "Kilobyte" SSL”. Sun Microsystems. Julio 2001.
    • Eric Giguere , “Java 2 Micro Edition - Programming Strategies for Small Devices”. Publicado por John Wiley & Sons. Febrero 2001.
    • L. Sirovich and M. Kirby, “Low-dimensional procedure for the characterization of human faces”, Journal of Optical Society of America. 1987.

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno