Разработка модуля идентификации персонала для систем контроля и управления доступом

Модуль идентификации как программно-аппаратный комплекс, состоящий из контроллера, набора различных считывателей и программного обеспечения. Сравнительный анализ биометрических методов идентификации персонала. Исследование схемы питания контроллера.

Подобные документы

  • Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.

    курсовая работа, добавлен 09.06.2014

  • Основная характеристика рисков информационной безопасности в отделении банка. Обоснование необходимости совершенствования системы контроля и управления доступом в кредитном учреждении. Анализ комплекса проектируемых программно-аппаратных средств.

    дипломная работа, добавлен 05.06.2016

  • Взаимосвязь надежности аппаратного и программного обеспечения. Основные подходы к реализации мультиверсионности программного модуля. Оценка трудозатрат и стоимость разработки программного обеспечения. Основные варианты использования программных систем.

    статья, добавлен 12.03.2019

  • Основные виды деятельности и производственный потенциал ОАО "МРСК Центр". Программно-аппаратный комплекс предприятия и формирование договора на закупку работ, услуг. Аппаратная часть, компоненты программного обеспечения и работа в системе SAP R/3.

    отчет по практике, добавлен 23.03.2011

  • Основы биометрической идентификации. Главные особенности метода аутентификации. Идентификация по рисунку папиллярных линий, радужной оболочке и капиллярам сетчатки глаз. Идентификация по почерку и динамике подписи. Перспективы биометрических технологий.

    реферат, добавлен 18.06.2012

  • Проблема идентификации человека на основе изображения его лица. Подходы к решению задачи аудио-идентификации. Архитектура программы и методика объединения результатов идентификации. Компоновка биометрической информации. Тестирование полученной системы.

    курсовая работа, добавлен 21.06.2016

  • Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.

    курсовая работа, добавлен 09.03.2017

  • Построение системы прогнозирования, выявления и идентификации компьютерных атак в информационно-коммуникационных системах на базе методов нечеткой логики. Определение параметров, контролируемых системой для прогнозирования и идентификации атак в ИКС.

    статья, добавлен 25.03.2016

  • Разработка программного обеспечения для систем автоматизированного контроля и учета энергоресурсов. Схемы внедрения программной подсистемы включения внешних динамических модулей. Пути наращивания функциональных возможностей программного обеспечения.

    статья, добавлен 18.08.2018

  • Разработка специализированного микропроцессорного модуля. Описание алгоритма функционирования модуля. Распределение адресов памяти и внешних устройств. Выбор, описание элементной базы. Обоснование функциональной схемы и алгоритма программного обеспечения.

    курсовая работа, добавлен 27.05.2013

  • Исследование методов детекции, распознавания лиц на видеопотоке в режиме реального времени. Изучение общих алгоритмов и технологий идентификации лиц, выделение наиболее оптимальных из них. Разработка итогового прототипа полноценной системы "Умный замок".

    дипломная работа, добавлен 14.07.2020

  • Принципы работы и использования биометрических систем, оценка их современных возможностей. Решение проблем верификации и идентификации. Работа биометрических технологий на примере распознавания по отпечатку пальца. Применение биометрии в криминалистике.

    реферат, добавлен 05.12.2013

  • Средства ограничений физического доступа. Средства идентификации и аутентификации пользователей, достоинства биометрических методов. Виртуальные частные сети, их функции. Основное правило построения VPN. Взаимная проверка подлинности пользователей.

    курсовая работа, добавлен 21.12.2014

  • Модификация этапа предварительной обработки данных за счёт включения процедуры регуляризации. Разработка алгоритма параметрической идентификации нелинейных моделей с использованием методов оптимизации. Восстановление структуры математических зависимостей.

    автореферат, добавлен 01.05.2018

  • История создания микропроцессорной техники, особенности программного обеспечения и интерфейсного блок для обмена информацией. Структура одноплатного контроллера электронной вычислительной машины. Расчет потребляемой мощности и быстродействия контроллера.

    курсовая работа, добавлен 29.07.2015

  • Основные принципы действия и анализ технических характеристик многофункционального контроллера. Контроллер и модули, входящие в его состав. Его предназначение для измерения, контроля, регулирования, диагностики и управления производственными процессами.

    курсовая работа, добавлен 15.09.2017

  • Выбор программных средств систем контроля, управления доступом. Вопросы выбора программных средств систем контроля и управления доступом. Биометрические средства аутентификации. Специфика аппаратурной реализации отдельных методов биометрического контроля.

    реферат, добавлен 27.04.2022

  • Использование квантовой криптографии для защиты цифровой информации. Сбор и анализ данных из сетевых и мобильных устройств. Разработка механизмов идентификации и выявления киберугроз. Расширение функций SIEM-систем. Управление идентификацией и доступом.

    статья, добавлен 16.05.2022

  • Разработка структурной диаграммы программного модуля и её описание. Создание пользовательского интерфейса, его особенности и характеристики. Специфика процесса обработки ошибок системы, сущность реализации программного модуля и его возможное тестирование.

    курсовая работа, добавлен 06.11.2016

  • Идентификация речевых сигналов на ЭВМ. Предложен трехуровневый алгоритм идентификации, включающий этапы принятия решения - "Узнавание", "Опознавание", "Распознавание". Варианты организации памяти в ЭВМ. Схема идентификации сигналов в мозгу человека.

    статья, добавлен 26.03.2020

  • Определение наиболее уязвимых информационных активов организации. Описание оптимальных средств и методов защиты информации. Разработка комплекса организационных мер и программно-аппаратных средств функционирования системы контроля и управления доступом.

    дипломная работа, добавлен 29.07.2016

  • Изучение подходов к построению защищенных сегментов компьютерных сетей. Разработка структурной схемы программно-аппаратного комплекса. Выбор операционной системы, а так же программного обеспечения для серверов стенда. Анализ защиты при работе с ЭВМ.

    дипломная работа, добавлен 06.03.2013

  • Характеристика логического контроллера ОВЕН ПЛК 154, его функции, преимущества и недостатки. Описание протоколов передачи данных, конфигуратора панели оператора. Расчет затрат на создание системы. Охрана труда при разработке программного обеспечения.

    дипломная работа, добавлен 20.07.2014

  • Изучение особенностей устройства программно-аппаратного модуля сбора данных в беспроводных сенсорах сетях. Расположение сервера. Сетевые технологии. Проводные и беспроводные сети. Выбор методов сбора данных для разработки программно-аппаратного модуля.

    дипломная работа, добавлен 01.07.2017

  • Принцип работы и структурная схема системы SFA. Процесс синхронизации лицевых счетов. Разработка таблиц, для хранения сущности в базе данных, алгоритма идентификации, lua-модулей для работы с сущностью на уровне сервера, пользовательского интерфейса.

    дипломная работа, добавлен 07.08.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.