In this master’s project it has developed software that allows to perform an authentication process in Windows using facial recognition, where have used different technologies and existing libraries that have speeded up the development process. The central axis is given by the use of smart mobile device, with which the user performs different tasks that allow you to perform authentication in a Windows session. This makes things easier for both users and for the technology area responsible for carrying out the respective support user accounts in Active Directory. In addition to how easy that can be access management, there is also that this scheme's implementation is more secure, due to the doors of authentication required to grant access to...
[EN] The aim of thispaperistoexplaintheproblems of using facial recognition featuresontoday¿s Mobi...
Gracias a los grandes avances tecnológicos llevados a cabo en las últimas décadas, el uso de disposi...
En este proyecto se ha abordado la necesidad de implementar un software que más tarde iba a ser comp...
In this document, we try to show how we can use the facial recognition to protect information and th...
"En este artículo se presentan aspectos de la implementación de un sistema de control de acceso basa...
With the growing computer insecurity the security of information or access to places which prior an...
Cotidianamente se encuentran nuevas técnicas de reconocimiento facial, sin embargo son bastante comp...
[ES] Este trabajo consistirá en diseñar, implementar y evaluar diferentes técnicas de procesamiento ...
La autenticación es la capacidad de demostrar que un usuario es realmente quién asegura ser, y es un...
En este proyecto se desarrolla un software de seguridad para detección y reconocimiento facial bajo ...
El sistema de control de acceso mediante reconocimiento facial para la sala de profesores de la Facu...
El objetivo principal del presente TFG será el desarrollo de un Sistema de Reconocimiento Facial que...
Currently, both teachers and students are adapting themselves to the new technologies offered by the...
En esta memoria expone el trabajo que se ha llevado a cabo para intentar crear un sistema de reconoc...
La seguridad informática supone actualmente una vía de constante investigación y desarrollo, siendo ...
[EN] The aim of thispaperistoexplaintheproblems of using facial recognition featuresontoday¿s Mobi...
Gracias a los grandes avances tecnológicos llevados a cabo en las últimas décadas, el uso de disposi...
En este proyecto se ha abordado la necesidad de implementar un software que más tarde iba a ser comp...
In this document, we try to show how we can use the facial recognition to protect information and th...
"En este artículo se presentan aspectos de la implementación de un sistema de control de acceso basa...
With the growing computer insecurity the security of information or access to places which prior an...
Cotidianamente se encuentran nuevas técnicas de reconocimiento facial, sin embargo son bastante comp...
[ES] Este trabajo consistirá en diseñar, implementar y evaluar diferentes técnicas de procesamiento ...
La autenticación es la capacidad de demostrar que un usuario es realmente quién asegura ser, y es un...
En este proyecto se desarrolla un software de seguridad para detección y reconocimiento facial bajo ...
El sistema de control de acceso mediante reconocimiento facial para la sala de profesores de la Facu...
El objetivo principal del presente TFG será el desarrollo de un Sistema de Reconocimiento Facial que...
Currently, both teachers and students are adapting themselves to the new technologies offered by the...
En esta memoria expone el trabajo que se ha llevado a cabo para intentar crear un sistema de reconoc...
La seguridad informática supone actualmente una vía de constante investigación y desarrollo, siendo ...
[EN] The aim of thispaperistoexplaintheproblems of using facial recognition featuresontoday¿s Mobi...
Gracias a los grandes avances tecnológicos llevados a cabo en las últimas décadas, el uso de disposi...
En este proyecto se ha abordado la necesidad de implementar un software que más tarde iba a ser comp...