titulo |
Alguns trabalhos encontrados visam o controle de acesso a informação |
inicio_execucao |
como |
fim_execucao |
por exemplo |
foco_tecnologico |
o trabalho de Hoving (HOVING |
area_conhecimento |
1983) que provê um método de escolha e implantação de sistemas de controle de acesso para proteção de sistemas computacionais. É também comum encontrar trabalhos que necessitam de um esquema robusto de autenticação. O trabalho de Hans (HANS |
resumo |
2014) |
justificativa |
por exemplo introduz um sistema de biometria para acesso a veículos de shopping centers na África do Sul. O autor coloca como grande vantagem dessa abordagem |
participantes |
o baixo custo e o alto fator de proteção aos veículos. Outro trabalho importante visa analisar o impacto do uso de autenticação por biometria em pessoas idosas (KOWTKO |
valor_total_executado |
2014). O autor argumenta que pessoas idosas tendem a apresentar dificuldades em sistemas de autenticação |
aprovado |
pois podem esquecer senhas facilmente |
unidade_organizacional |
além disso o uso de biometria apresenta certos problemas em pessoas idosas devido a grande incidência de patologias que dificultam a autenticação (catarata |