Preface | iii | ||||
|
vii | ||||
Summary | ix | ||||
Acknowledgments | xiii | ||||
Abbreviations | xv | ||||
|
1 | (6) | |||
|
2 | (2) | |||
|
4 | (3) | |||
|
7 | (10) | |||
|
7 | (4) | |||
|
11 | (6) | |||
|
12 | (2) | |||
|
14 | (1) | |||
|
14 | (3) | |||
|
17 | (10) | |||
|
17 | (1) | |||
|
18 | (2) | |||
|
20 | (1) | |||
|
21 | (1) | |||
|
22 | (2) | |||
|
24 | (1) | |||
|
25 | (1) | |||
|
26 | (1) | |||
|
27 | (6) | |||
|
27 | (1) | |||
|
28 | (1) | |||
|
29 | (4) | |||
Appendix Literature Review for Authentication Technologies | 33 | (10) | |||
Bibliography | 43 |