Individuelle Nutzererkennung - Benutzeradaptive Systeme und biometrische Systeme (PDF)
Benutzeradaptive Systeme und biometrische Systeme
Studienarbeit aus dem Jahr 2004 im Fachbereich Medien / Kommunikation - Multimedia, Internet, neue Technologien, Note: 1,0, Universität Augsburg, Sprache: Deutsch, Abstract: 1. Zusammenfassung
Benutzeradaptive Systeme erleichtern den Usern in vielen...
Benutzeradaptive Systeme erleichtern den Usern in vielen...
sofort als Download lieferbar
eBook (pdf)
15.99 €
- Lastschrift, Kreditkarte, Paypal, Rechnung
- Kostenloser tolino webreader
Produktdetails
Produktinformationen zu „Individuelle Nutzererkennung - Benutzeradaptive Systeme und biometrische Systeme (PDF)“
Studienarbeit aus dem Jahr 2004 im Fachbereich Medien / Kommunikation - Multimedia, Internet, neue Technologien, Note: 1,0, Universität Augsburg, Sprache: Deutsch, Abstract: 1. Zusammenfassung
Benutzeradaptive Systeme erleichtern den Usern in vielen Anwendungsbereichen die Arbeit und Interaktion. Als Beispiele hierfür führt Jörg Schreck von der Universität Essen die "Hervorhebung wichtiger Funktionalität, Auslassung nicht notwendiger Informationen oder automatische[...] Ausführung wiederkehrender Tätigkeiten" an. Um diese Prozesse durchführen zu können, ist das benutzeradaptive System auf eine Vielzahl von Daten und Informationen über den Nutzer und sein Verhalten in den einzelnen Anwendungssitzungen angewiesen. Um die Risiken des Missbrauchs solcher Daten zu mindern, wurden Datenschutzrichtlinien geschaffen. Darüber hinaus entwickelten unter anderen Alfred Kobsa, Professor an der School of Information and Computer Science der Universität von Kalifornien, Irvine, sowie Jörg Schreck am Institut für Informatik und Wirtschaftsinformatik der Universität Essen Möglichkeiten, mit benutzeradaptiven Systemen unter den Kriterien Anonymität und Pseudonymität zu interagieren. Hierbei stellt die Pseudonymous Identification den wohl besten Kompromiss zwischen den Anforderungen des Systems einerseits sowie der Wahrung der Privatsphäre der Nutzer andererseits dar. Die so genannte "Component Architec-ture for Dynamically Managing Privacy Constraints", eine Software, die sich automatisch an das jeweilige Datenschutzniveau anpasst, erweist sich ebenfalls als erfolgs-versprechend. Zur Sicherung der Inhalte auf dem Weg durch das weltweite Datennetz sind Verschlüsselungsmethoden beim Transport unbedingt notwendig.
Eine weitere Art der individuellen Nutzererkennung stellen biometrische Systeme dar. Diese Systeme identifizieren oder verifizieren den Benutzer auf der Basis physiologischer oder verhaltensbasierter Merkmale. Die prominentesten Vertreter bio-metrischer Verfahren stellen der Fingerabdruck sowie der Iris-Scan dar. Biometrische Systeme eignen sich beispielsweise für physische Zugangskontrollen, logische Zugangssysteme, Legitimationsvorgänge oder Überwachungen. Alle Methoden unterscheiden sich in Kosten, Benutzerfreundlichkeit, Erkennungsgeschwindigkeit oder Genauigkeit. Eine Kombination verschiedener biometrischer Verfahren erhöht den Sicherheitslevel. [9], [10], [20]
Benutzeradaptive Systeme erleichtern den Usern in vielen Anwendungsbereichen die Arbeit und Interaktion. Als Beispiele hierfür führt Jörg Schreck von der Universität Essen die "Hervorhebung wichtiger Funktionalität, Auslassung nicht notwendiger Informationen oder automatische[...] Ausführung wiederkehrender Tätigkeiten" an. Um diese Prozesse durchführen zu können, ist das benutzeradaptive System auf eine Vielzahl von Daten und Informationen über den Nutzer und sein Verhalten in den einzelnen Anwendungssitzungen angewiesen. Um die Risiken des Missbrauchs solcher Daten zu mindern, wurden Datenschutzrichtlinien geschaffen. Darüber hinaus entwickelten unter anderen Alfred Kobsa, Professor an der School of Information and Computer Science der Universität von Kalifornien, Irvine, sowie Jörg Schreck am Institut für Informatik und Wirtschaftsinformatik der Universität Essen Möglichkeiten, mit benutzeradaptiven Systemen unter den Kriterien Anonymität und Pseudonymität zu interagieren. Hierbei stellt die Pseudonymous Identification den wohl besten Kompromiss zwischen den Anforderungen des Systems einerseits sowie der Wahrung der Privatsphäre der Nutzer andererseits dar. Die so genannte "Component Architec-ture for Dynamically Managing Privacy Constraints", eine Software, die sich automatisch an das jeweilige Datenschutzniveau anpasst, erweist sich ebenfalls als erfolgs-versprechend. Zur Sicherung der Inhalte auf dem Weg durch das weltweite Datennetz sind Verschlüsselungsmethoden beim Transport unbedingt notwendig.
Eine weitere Art der individuellen Nutzererkennung stellen biometrische Systeme dar. Diese Systeme identifizieren oder verifizieren den Benutzer auf der Basis physiologischer oder verhaltensbasierter Merkmale. Die prominentesten Vertreter bio-metrischer Verfahren stellen der Fingerabdruck sowie der Iris-Scan dar. Biometrische Systeme eignen sich beispielsweise für physische Zugangskontrollen, logische Zugangssysteme, Legitimationsvorgänge oder Überwachungen. Alle Methoden unterscheiden sich in Kosten, Benutzerfreundlichkeit, Erkennungsgeschwindigkeit oder Genauigkeit. Eine Kombination verschiedener biometrischer Verfahren erhöht den Sicherheitslevel. [9], [10], [20]
Bibliographische Angaben
- Autor: Markus Sebastian Müller
- 2005, 1. Auflage, 39 Seiten, Deutsch
- Verlag: GRIN Verlag
- ISBN-10: 3638432327
- ISBN-13: 9783638432320
- Erscheinungsdatum: 26.10.2005
Abhängig von Bildschirmgröße und eingestellter Schriftgröße kann die Seitenzahl auf Ihrem Lesegerät variieren.
eBook Informationen
- Dateiformat: PDF
- Größe: 1.15 MB
- Ohne Kopierschutz
- Vorlesefunktion
Kommentar zu "Individuelle Nutzererkennung - Benutzeradaptive Systeme und biometrische Systeme"
Schreiben Sie einen Kommentar zu "Individuelle Nutzererkennung - Benutzeradaptive Systeme und biometrische Systeme".
Kommentar verfassen