Динамическая аутентификация пользователя в системе управления обучением

Исследование механизмов динамической аутентификации по клавиатурному почерку в системе управления обучением. Анализ биометрических методов аутентификации, построение архитектуры системы, классификация пользователей на основе параметрического обучения.

Подобные документы

  • Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.

    презентация, добавлен 20.02.2020

  • Изучение биометрической идентификации личности человека при предоставлении прав доступа ему к какой-либо информационной системе или информационной базе. Применение визуальных потоков для дополнительной аутентификации пользователя компьютера или телефона.

    статья, добавлен 25.03.2019

  • Анализ структурной схемы системы автоматического управления. Передаточные функции отдельных звеньев динамической системы. Нули и полюса эквивалентной передаточной функции. Вывод об устойчивости динамической системы. Графики ее временных характеристик.

    лабораторная работа, добавлен 11.12.2020

  • Особенности разработки систем автоматического регулирования. Анализ технологии аутентификации и сбора статистики. Способы поддержки серверов доступа. Этапы проектирования базы данных. Общая характеристика системы защиты от нелегального копирования.

    дипломная работа, добавлен 03.06.2017

  • Признаки отпечатка пальца. Ограничения и требования технологии идентификации по отпечаткам пальцев. Определение вероятности пропуска "чужого" субъекта средством аутентификации по отпечатку пальца, а также средством аутентификации по образцу голоса.

    контрольная работа, добавлен 26.11.2016

  • Анализ системы управления обучением как одного из аспектов информатизации управления вузом. Особенности взаимодействия LMS Moodle и сервисов Web 2.0 для повышения эффективности деятельности вуза. Целесообразность внедрения новых веб-технологий в вуз.

    статья, добавлен 06.05.2018

  • Анализ возможных внешних угроз безопасности информации. Квалификация антропогенных источников информации, мероприятия по недопущению или исключению инцидентов с безопасностью информации. Способы аутентификации пользователей при удаленном доступе.

    дипломная работа, добавлен 02.06.2013

  • Сущность и анализ методов защиты информации в локальных вычислительных сетях. Основные каналы утечки информации. Понятия идентификации и аутентификации в сети. Анализ системы защиты информации в компьютерных классах. Система сбыта товара на предприятии.

    дипломная работа, добавлен 26.02.2013

  • Система управления интерфейсом пользователя – часть интерактивной программной системы, набор инструментов проектирования, реализации и монопольного управления пользовательским интерфейсом системы. Анализ технологичности разработки интерактивных систем.

    статья, добавлен 22.08.2020

  • Основные понятия разработки файл-сервера на предприятии. Компоненты и функции входящие в файловые службы в Windows Server 2012 R2 Essentials. Реализация обмен информацией с базой данных. Характеристика авторизации и аутентификации пользователей сети.

    курсовая работа, добавлен 05.01.2018

  • Исследование назначения и структуры динамической интеллектуальной системы управления бизнес-процессами. Принципы сервисно-ориентированных архитектур и многоагентных технологий. Роль онтологии в организации базы знаний, построении таксономии сервисов.

    статья, добавлен 19.01.2018

  • Анализ известных методов динамической классификации пользователей в адаптивных интерфейсах программного обеспечения Web-ориентированных систем. Выбор метрик для оценки качества информационного поиска, коррекция профиля пользователя на его основании.

    статья, добавлен 14.07.2016

  • Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.

    контрольная работа, добавлен 30.05.2017

  • Модель устройства защиты от несанкционированного доступа с использованием биометрических технологий идентификации. Функциональные подсистемы и критерии оценки различных биометрических устройств. Режим регистрации и идентификации пользователя в системе.

    реферат, добавлен 05.11.2014

  • Проектирование и реализация архитектуры и методов функционирования агентов на мультиагентной платформе. Оценка уровня восприятия информации из среды. Использование технологий искусственного интеллекта в системе управления. Модификация учебных планов.

    статья, добавлен 29.04.2018

  • Рассмотрение понятия архитектуры вычислительной системы на основе микроЭВМ, базовой структуры микропроцессоров, их типов и устройства управления. Классификация способов адресации памяти. Изучение особенностей программного и микропрограммного управления.

    реферат, добавлен 10.06.2014

  • Обоснование необходимости защиты персональных данных. Определение мер совершенствования организационного обеспечения защиты данных. Общее описание инструкций по идентификации, аутентификации пользователей и контролю доступа в информационной системе.

    дипломная работа, добавлен 27.01.2018

  • Основная инфраструктура информационных технологий образовательных программ различного уровня и программа HyperMethod. Эксплуатация электронной системы управления обучением, которая используется как для традиционных форм обучения, так и для дистанционных.

    статья, добавлен 27.06.2013

  • Исследование процедуры развертывания беспроводной сети. Особенность пренебрежения проблемами несанкционированного доступа. Изучение инерционности внедрения беспроводных технологий. Анализ веб-конфигурирования точки доступа. Сущность MAC-аутентификации.

    статья, добавлен 02.02.2019

  • Рассмотрение подходов к построению децентрализованной системы оперативного управления потоком производственных ресурсов на основе модели группового поведения интеллектуальных агентов. Построение системы управления, архитектуры многоагентной системы.

    реферат, добавлен 16.01.2018

  • Определение сущности аутентификации и авторизации. Характеристика системы безопасности Windows XP Professional. Ознакомление с особенностями работы программы Piriform CCleaner и Auslogics boostspeed. Рассмотрение и анализ групповой политики шифрования.

    презентация, добавлен 07.01.2015

  • Создание локальных сетей для предприятий. Выбор правильной конфигурации оборудования и политики контроля. Разработка плана восстановления системы в случае взлома. Использование информационных баннеров устройств и установка систем усиленной аутентификации.

    контрольная работа, добавлен 19.10.2015

  • Рассмотрение процесса установки Windows XP Service Pack 3 на виртуальную машину Oracle VM VirtualBox. Форматирование раздела в системе NTFS. Создание пользователей в системе управления базами данных Oracle. Особенности настройки виртуальной машины.

    практическая работа, добавлен 26.10.2014

  • Теория формальных структур данных и алгоритмов их обработки. Работа пользователя в операционной системе Windows. Операции с папками и файлами. Точность компьютерного эксперимента. Методы защиты информации: аутентификация. Защита от программ-шпионов.

    учебное пособие, добавлен 05.01.2017

  • Архитектура СУБД Postgres. Системы мониторинга и резервного копирования. Защита информации в информационных системах персональных данных. Учетные записи, права доступа. Мониторинг и настройка производительности. Использование средств аутентификации.

    презентация, добавлен 25.01.2023

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.