Биометрическая идентификация
Принципы работы и использования биометрических систем, оценка их современных возможностей. Решение проблем верификации и идентификации. Работа биометрических технологий на примере распознавания по отпечатку пальца. Применение биометрии в криминалистике.
Подобные документы
Средства ограничений физического доступа. Средства идентификации и аутентификации пользователей, достоинства биометрических методов. Виртуальные частные сети, их функции. Основное правило построения VPN. Взаимная проверка подлинности пользователей.
курсовая работа, добавлен 21.12.2014Характеристика параллельных распределительных систем в вычислительных процессах. Применение компонентной сети Петри, используя бисимуляционную эквивалентность полученных моделей Крипке. Методы и способы спецификации и верификации параллельных процессов.
научная работа, добавлен 28.02.2016Технология передачи с помощью радиоволн информации, необходимой для распознавания объектов, на которых закреплены специальные метки. Виды приборов для чтения и записи данных в метках. Основные области применения технологии радиочастотной идентификации.
реферат, добавлен 14.03.2014Теоритические аспекты и модели машинного обучения. Получение и интерпретация визуальной информации. Цели и задачи идентификации объектов по фотографиям. Использование искусственной нейронной сети Keras для распознавания ос и пчел от других насекомых.
курсовая работа, добавлен 06.03.2022Разработка интеллектуальных технологий рассмотрения с позиций системного анализа задач измерения характеристик и моделирования предпочтений. Решение проблемы идентификации организационных систем и синтеза управлений процессами разработки проектов.
дипломная работа, добавлен 27.04.2017Совершенствование методов системы управления доступом и регистрации пользователей как приоритетное направление развития информационных систем. Современнные методы аутентификации пользователя при помощи USB-токенов или считывания биометрических данных.
реферат, добавлен 12.10.2014Изучение современных алгоритмов обнаружения и распознавания лиц на изображении для разработки приложения микро-сервиса для распознавания личности на основе фотографии лица с использованием алгоритмов машинного обучения. Описание процесса разработки.
дипломная работа, добавлен 04.12.2019Идентификация речевых сигналов на ЭВМ. Предложен трехуровневый алгоритм идентификации, включающий этапы принятия решения - "Узнавание", "Опознавание", "Распознавание". Варианты организации памяти в ЭВМ. Схема идентификации сигналов в мозгу человека.
статья, добавлен 26.03.2020Голосовая биометрия как единственная биометрическая модальность, которая позволяет идентифицировать человека по телефону. Характеристика основных алгоритмов распознавания отпечатков пальцев. Особенности аутентификации личности по глазной сетчатке.
статья, добавлен 18.09.2016Создание необычного пароля или персонального идентификатора. Использование специальных устройств или программ по генерации пароля. Использование физических или биометрических данных пользователя. Применение многоуровневой и графической аутентификации.
реферат, добавлен 25.12.2015Рассмотрение и внедрение новых технологий, автоматизирующих и облегчающих труд человека. Преимущества принципа работы биометрии. Рассмотрение технологий биометрической системы защиты. Недостатки и достоинства систем защиты биометрическим способом.
статья, добавлен 22.03.2019Построение системы идентификации и верификации лиц на основе видео с возможностью ее оперативного введения в эксплуатацию и масштабирования. Разработка алгоритмов идентифицирования и выделения изображений. Анализ результатов тестового запуска программы.
статья, добавлен 17.11.2020Исследование программной системы, предназначенной для моделирования и верификации вероятностных многоагентных систем. Вероятностные темпоральные логики ветвящегося и линейного времени. Алгоритм верификации полиномиальной сложности. Язык программ агентов.
статья, добавлен 19.01.2018Раскрытие содержания и характеристика основных возможностей электронного документооборота. Оценка проблем и анализ преимуществ перехода на электронный документооборот. Основные принципы построения и требования к системе электронного документооборота.
контрольная работа, добавлен 13.03.2012Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.
курсовая работа, добавлен 09.06.2014Внедрение современных информационно-коммуникационных технологий в деятельность Федеральной службы исполнения наказаний. Характеристика функциональной и технической реализации баз данных, уровня использования информационных и коммуникационных технологий.
контрольная работа, добавлен 21.02.2020Особенность исследования проблем использования различных методов распознавания текста и возможностей их применения к номинативным источникам. Анализ применения программным обеспечением номеров строк для размещения информации из транскрибируемых ячеек.
статья, добавлен 08.04.2019История использования систем электронной идентификации животных. Преимущества метода электронного чипирования домашних, сельскохозяйственных и других видов животных. Процедура введения микрочипа. Применение компьютерного моделирования в животноводстве.
статья, добавлен 21.02.2018Автоматизация передачи и обмена информацией. Поиск эффективного метода решения задач проектирования систем обработки речи. Обзор задач распознавания слитной речи. Методы решения задач распознавания слитной. Разработка системы распознавания речи.
отчет по практике, добавлен 30.03.2020Верификации программных продуктов как проблема информационной безопасности. Особенности применения графо-аналитических моделей при верификации программных продуктов. Анализ перспектив использования кубических покрытий в областях безопасности информации.
статья, добавлен 24.03.2018Распознавание лица на основании анализа изображения как одна из проблем в реализациях компьютерного зрения. Алгоритмы распознавания лиц, представленные научными школами и коммерческими разработками. Оценка качества и скорости использования наборов данных.
статья, добавлен 12.01.2018Решение задачи многомерной оптимизации различными методами, нахождение оптимального значения постоянной времени и времени запаздывания для указанной кривой разгона. Особенности параметрической идентификации математической модели объекта управления.
контрольная работа, добавлен 25.04.2022Анализ угроз информационной безопасности. Основной путь утечек информации. Принципы построения системы защиты информации на фирме. Типы вредоносных программ. Распределение спама по тематике в Рунете. Аутентификация на основе биометрических параметров.
контрольная работа, добавлен 26.09.2017Анализ проблем текущей стадии проекта STORK 2.0 ЕС, в части обеспечения трансграничной идентификации физических и юридических лиц. Возможности Украины, как участника проекта, альтернативные методы решения задачи межграничной электронной идентификации.
статья, добавлен 01.03.2017Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.
презентация, добавлен 10.03.2016