Friday, April 15, 2011

Done presentation psm1

There is some comment from the panels :

En.Syed Othmawi Abd Rahman : " come and see me later.."

En.Mohammad Hafiz Mohamed :
1.
seperate the justification of hardware and software. Make a specification of server.
2. Make a relationship between database.
3. Make the border for the interface in your report.

Wednesday, April 13, 2011

Finally

Presentation PSM1

Date : 15 / 4/ 2011
Time : 10.00am - 10.30am
Venue : Room2

Panel :
1. En.Syed Othmawi Abd Rahman
2.En.
Mohammad Hafiz Mohamed

3 fasa metodologi

Sunday, April 10, 2011

Feedback question on research :

1. Do you like to play game as an authentication method?


o Yes

o No


2. Do you think that playing game is suitable for authentication?


o Yes

o No


3. Is this game easy to play?


o Very easy

o Fairly easy

o Easy

o Fairly difficult


4. Is the size of the image appropriate for the purpose of authentication?


o Very easy

o Easy

o Fairly difficult


5. In your opinion, what type of game is suitable use as authentication?


o Game based on picture

o Game based on action

o Game based on word


6. From your point view, is Authentication using game a good anti shoulder surfing scheme?


o Very good

o Good

o Poor

7. In your opinion, what is the drawback of this scheme?


____________________________________________________________________

8. Your comment on “Authentication Using Game”



____________________________________________________________________

Tips on safeguarding your password

  • NEVER give your password to anyone.
  • Make your password something you can remember.
  • Make your password difficult for others to guess.
  • DO NOT Change your password because of mail from someone claiming to be your systems administrator, supposedly needing access to your files!!

Thursday, March 31, 2011

u can do it!!!

Chapter 1 to 4 = edit report + edit interface = full report

submit : 13 April 2011

presentation : 15 April 2011

~it's not easy as we thought but we get a lot of knowledge and encouragement~

RESEARCH PROGRESS

Wednesday, March 30, 2011

Games???

Soalan kajian :

1. Bolehkah permainan digunakan sebagai kaedah pengesahan?

(i)Apakah jenis games yang sesuai??
(ii)Apakah karakteristik yang perlu ada pada games tersebut???

Permaian berkomputer boleh dikategorikan kepada 3 jenis iaitu permainan berkonsepkan perkataan (word game), permainan berkonsepkan gambar (picture game) , dan permainan berkonsepkan aksi (action game).


Search word






Picture matching


Milestone


Pictures matching adalah game yg sesuai digunakan di dlm kajian ini kerana ianya menepati ciri-ciri sistem pengesahan yg diperlukan.

"games as authentication????"

Kajian literatur :

Kajian literatur adalah satu kajian mengkaji dan meneliti segala maklumat yang berkaitan dengan pembangunan projek.Di dalam Bab II ini penerangan tertumpu kepada kajian terhadap kaedah serta kelemahan sistem pengesahan yang sedia ada dan juga jenis permainan berkonsepkan grafik yang akan digunakan di dalam kajian ini.


Sistem Pengesahan


Sistem pengesahan ialah proses mengenalpasti siapa yang boleh mengakses sistem atau dibenarkan untuk mendapatkan maklumat atau perkhidmatan daripada sistem.


Sistem pengesahan terbahagi kepada 3 jenis faktor yang utama iaitu :

1. Pengesahan berasaskan faktor pengetahuan

2. Pengesahan berasaskan faktor pemilikan

3. Pengesahan berasaskan faktor biologikal


Pengesahan sistem berasaskan faktor pengetahuan ialah pengesahan yang selalu digunakan oleh pengguna atau entiti yang mana melibatkan sesuatu yang pengguna tahu.Pengesahan ini melibatkan pengesahan berasaskan teks dan grafik. Pengesahan berasaskan grafik boleh dibahagikan kepda 2 jenis iaitu recognition based dan recall based.


Pengesahan berasaskan pemilikan ialah pengesahan menggunakan token atau kad seperti kad bank yang menggunakan number pin yang mana melibatkan sesuatu yang pengguna ada atau miliki.


Pengesahan berasaskan faktor biologikal juga dikenali sebagai biometrik yang mana melibatkan peribadi pengguna . Biometrik menggunakan cirri-ciri biologi dan tingkah laku manusia untuk pengecaman individu seperti pengecaman asid deoxyribonucleic (DNA), mata dan suara.



Berikut adalah ciri-ciri pengesahan sistem yang baik (Chad Cook,2006) :

1. mudah untuk diuruskan di dalam aplikasi

2. Mudah untuk digunakan di dalam pelbagai aplikasi

3. mudah bagi pengguna akhir untuk menggunakannya.