Розробка методів і комп’ютерних засобів ідентифікації особи за зображенням долоні людини в системах контролю доступу
Дослідження методу кругової гістограми та визначення опорних точок моделі ознак. Розроблення системи ознак для ідентифікації яка є інваріантною до афінних перетворень для зменшення вартості системи контролю доступу при ідентифікації за зображенням долоні.
Подобные документы
Визначення терміну "хакер". Основні моделі внутрішніх і зовнішніх порушників в комп’ютерних системах. Види загроз безпеки інформації. Способи несанкціонованого доступу до локальних комп’ютерних мереж. Найвідоміші хакери людства: "білі та чорні шапки".
презентация, добавлен 19.08.2013Аналіз особливостей ідентифікації користувачів в системах дистанційного навчання. Розробка алгоритмів оптимізації стратегій управління інформаційним обміном в системах навчання. Методика визначення часу реакції системи на запит віддаленого користувача.
автореферат, добавлен 28.07.2014Вивчення задачі ідентифікації апроксимативних моделей, що оптимізує процедуру селекції та вибір кращого методу параметричної ідентифікації в умовах мінімальної інформації. Розробка алгоритму варіювання даних. Скалярні показники якості ідентифікації.
автореферат, добавлен 07.01.2014Основні функції систем біометричної ідентифікації та групування їх методів. Аналіз ефективності та надійності методів біометричної аутентифікації. Особливості ідентифікації особи за відбитками пальців. Приклади застосування сканерів відбитків пальців.
реферат, добавлен 01.11.2012Визначення поняття біометрії - методів автоматизованої ідентифікації, заснованих на фізіологічних чи поведінкових характеристиках. Дослідження процесу застосування покрокових криптографічних перетворень шарів спеціального програмного забезпечення.
статья, добавлен 20.02.2016Виявлення ознак в стані організаційної системи, які свідчать про необхідність корекції управляючих дій на систему. Розробка практичних пропозицій з реалізації автоматизованої системи контролю ефективності використання індивідом тимчасового ресурсу.
автореферат, добавлен 12.08.2014Підвищення ефективності ідентифікації віддалених абонентів багатокористувацьких систем за рахунок розвитку концепції "нульових знань" та вдосконалення технології її застосування для ідентифікації шляхом розробки способів використання булевих перетворень.
автореферат, добавлен 29.08.2015Розробка програмного комплексу ідентифікації людини по зображенню обличчя з адаптивним кроком. Процес розпізнавання та процес тренування нейтронної мережі. Використання програми ідентифікації об’єктів зображення в системах безпеки та спостереження.
статья, добавлен 30.09.2018Дослідження впливу світлотехнічних параметрів процесу розпізнавання на достовірність коду. Визначення даних параметрів з урахуванням особливостей шкіри. Розробка методу розпізнавання перфорованого коду для забезпечення однозначної ідентифікації шкіри.
автореферат, добавлен 25.08.2015Загальний опис та характеристика брандмауера. Створення системи захисту комп’ютерів та комп'ютерних мереж або окремих вузлів від несанкціонованого доступу. Вивчення програмних утиліт ipfw та dummynet. Процес обмеження доступу працівників до інтернету.
дипломная работа, добавлен 28.01.2014Підвищення ефективності процесу діагностування комп’ютерних засобів на етапі експлуатації шляхом розроблення інформаційної технології подання знань та даних на основі нечіткої логіки. Розроблення програмного забезпечення експертної системи діагностування.
автореферат, добавлен 28.08.2015Аналіз і формалізація основних та допоміжних функцій автоматизованих систем реєстрації та ідентифікації рухомих транспортних засобів. Моделі рухомих об'єктів, які враховують особливості вимірювальних засобів, параметри руху об'єктів та умови освітлення.
автореферат, добавлен 24.10.2013Розробка моделі нейромережевої автоасоціативної пам'яті на основі нечітких базисних функцій. Удосконалення методу самонавчання тришарової нейронної мережі. Підвищення точності та швидкості прогнозування й ідентифікації нелінійних нестаціонарних об'єктів.
автореферат, добавлен 28.08.2015Дослідження лінгвістичної структури української жестової мови. Підходи до створення систем розпізнавання і перекладу жестових мов. Розробка програмного забезпечення комп’ютерної системи, яка ідентифікує елементи української жестової мови у реальному часі.
автореферат, добавлен 25.08.2015Аналіз існуючих кодових та некодових методів підвищення достовірності в каналах передачі даних. Розробка методу ідентифікації вектора сигналу на фоні інтенсивних завад. Розгляд методики розрахунку бази шумоподібного сигналу для підвищення достовірності.
автореферат, добавлен 30.07.2015Математична модель кульового млина по каналу розрідження пульпи. Поняття вхідних комунікацій обладнання, удосконалення їх організації. Алгоритм ідентифікації співвідношення руда/вода на вході подрібнювача. Обґрунтування підвищення продуктивності системи.
автореферат, добавлен 29.10.2013Розробка моделей та методів алгоструктурної організації паралельних обчислювальних процесів задля підвищення ефективності роботи комп'ютерних систем. Особливості методу перетворень алгоструктурних моделей та розпаралелення обчислень в алгоструктурах.
автореферат, добавлен 29.08.2015Дослідження існуючих методів і засобів оцінки рівня безпеки інформації в комп'ютерних системах. Алгоритми реалізації нечітких арифметичних операцій за принципом узагальнення. Синтез комплексної системи оцінки рівня безпеки інформації.
автореферат, добавлен 10.01.2014- 44. Визначення проблематики теорії функціональної стійкості щодо застосування в комп'ютерних системах
Основні положення функціональної стійкості комп'ютерної системи в умовах впливу на них зовнішніх дестабілізуючих факторів. Показники і критерії функціональної стійкості комп'ютерної системи. Розробка загальної моделі дестабілізуючих впливів на систему.
статья, добавлен 27.07.2016 Стаття присвячена дослідженню технологій виявлення та ідентифікації порушників для захисту корпоративних мереж. У дослідженні аналізуються різноманітні підходи та технології, включаючи системи виявлення вторгнень, системи аналізу безпеки інформації.
статья, добавлен 27.06.2024Дослідження "слабких місць" засобів сканування. Розробка методу захисту програмного забезпечення від прихованого сканування для підвищення ступеню протидії засобам потенційного зловмисника, що дозволяє покращити ефективність захисту комп’ютерних систем.
автореферат, добавлен 27.08.2015- 47. Діагностування комп’ютерних засобів на основі інтелектуальних методів та моделей опрацювання знань
Моделі та форми подання комп’ютерних засобів у базах знань інтелектуальних систем діагностування. Розробка алгоритмів та програмних засобів дослідження характеристик баз знань предметної галузі "Інтелектуальне діагностування мікропроцесорних складових".
автореферат, добавлен 14.07.2015 Практичне застосуванні математичної моделі Бела-ЛаПадули для організації інформаційної системи на підприємстві з наявністю секретної інформації. Додатковий захист від інсайдерських атак для ієрархічної моделі доступу. Модифікація функції переходу.
статья, добавлен 22.03.2016Історія виникнення, передумови появи комп'ютерних мереж. Середовище передавання у комп'ютерних мережах. Класифікація операційної системи комп'ютерних мереж. Мережеві архітектури, опис топологій локальних мереж. Схематичний план з'єднань пристроїв мережі.
курсовая работа, добавлен 11.01.2010Розгляд задач стохастичної оптимізації та ідентифікації, в яких присутні залежні та незалежні випадкові величини. Дослідження задач ідентифікації параметрів випадкових величин експоненціального типу та асимптотичної поведінки оцінок цих параметрів.
автореферат, добавлен 25.06.2014