Исследование и применение алгоритмов идентификации личности
Рассмотрение возможностей системы идентификации и верификации личности по изображению лица с помощью технологии WPF. Трудности при реализации подсистемы позиционирования человека перед фотоснимком, работы с фотоаппаратом и библиотекой идентификации.
Подобные документы
Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.
презентация, добавлен 15.06.2014Функциональные задачи интеллектуальных систем анализа изображений. Области применения, классификация систем распознавания лиц (2D-; 3D-(трехмерная) идентификация). Алгоритмизация верификации лиц по 68 "волшебным точкам", описание математического аппарата.
статья, добавлен 14.02.2022Сеанс работы в операционной системе Linux (версия для печати). Многопользовательская модель разграничения доступа. Понятие пользователя с точки зрения системы. Основы работы с интерфейсом командной строки. Изучение процедуры идентификации пользователя.
книга, добавлен 20.10.2016Характеристика понятия образа, проблемы обучения распознаванию образов. Описание истории исследований в области нейронных сетей. Изучение сигнального метода обучения Хебба. Описание структурных схем и алгоритмов нейронных сетей Хопфилда и Хэмминга.
реферат, добавлен 12.06.2015Особенность использования основных технологий при совершении компьютерных преступлений. Применение паролей как одного из типов идентификации. Анализ разработки процедуры авторизации. Исследование процедуры по ограничению доступа к файлам с данными.
статья, добавлен 02.02.2019Принцип работы и структурная схема системы SFA. Процесс синхронизации лицевых счетов. Разработка таблиц, для хранения сущности в базе данных, алгоритма идентификации, lua-модулей для работы с сущностью на уровне сервера, пользовательского интерфейса.
дипломная работа, добавлен 07.08.2018Системный анализ методов идентификации ключевых абстракций и механизма области приложения. Построение адаптивной и расширяемой проектной метамодели подсистемы управления графическим пользовательским интерфейсом для обслуживающих подсистем в оболочке САПР.
автореферат, добавлен 13.02.2018Виды систем контроля и управления доступом: автономные и сетевые, биометрические и интегрированные. Способы и реализующие их устройства для идентификации и аутентификации личности. Рекомендации по выбору систем по техническим и экономическим показателям.
курсовая работа, добавлен 13.04.2015Ограничивающие возможности и перспективы применения универсальной когнитивной аналитической системы "Эйдос-Х++". Применение в качестве программного инструментария системно-когнитивного анализа результатов идентификации в различных моделях по классам.
статья, добавлен 29.04.2017Классификация антибиотиков по их характеристикам и принципу действия. Когнитивная структуризация предметной области и подготовка Excel-файла исходных данных с помощью стандартного программного интерфейса системы. Решение задач идентификации, диагностики.
диссертация, добавлен 25.07.2018Типы и классификация вредоносного программного обеспечения. Способность к самовоспроизведению - отличительная черта компьютерных вирусов. Причины возникновения трудностей при составлении алгоритмов идентификации кроссплатформенных вирусных программ.
контрольная работа, добавлен 03.07.2014Криптографические методы обеспечения конфиденциальности и аутентичности информации. Способы шифрования и расшифровывания с применением одного криптографического ключа. Использование электронной подписи для идентификации лица, подписавшего документ.
контрольная работа, добавлен 31.08.2013Постановка вопроса об ограничении доступа пользователя. Рассмотрение основных систем защиты и идентификации пользователей. Анализ особенностей измерения некоторых анатомических или физиологических параметров человека, таких как отпечаток пальца или голос.
реферат, добавлен 27.09.2022История RFID меток, их классификация по источнику питания, типу используемой памяти, рабочей частоте. Ридеры (считыватели), их основные виды. Преимущества радиочастотной идентификации. Дальняя идентификация как способ контроля автомобильного движения.
курсовая работа, добавлен 13.12.2016Признаки отпечатка пальца. Ограничения и требования технологии идентификации по отпечаткам пальцев. Определение вероятности пропуска "чужого" субъекта средством аутентификации по отпечатку пальца, а также средством аутентификации по образцу голоса.
контрольная работа, добавлен 26.11.2016Решения по оптимизации процессов в фармацевтической отрасли с интеграцией технологии блокчейн. Интегрирование блокчейн решения в бизнес-процессы фармацевтической компании и рассмотрение структуры блока с транзакциями. Принципы идентификации участников.
диссертация, добавлен 07.12.2019Анализ идентификации и аутентификации пользователей. Изучение системы безопасности уровня базы данных. Исследование процесса проектирования реляционной базы данных. Рассмотрение безопасности уровня сервера. Определение инфологической модели базы данных.
дипломная работа, добавлен 10.05.2023Рассмотрение теоретических аспектов разработки и эксплуатации систем электронного документооборота. Описание алгоритма работы подсистемы мониторинга. Исследование ожидаемого экономического эффекта от внедрения разработанной подсистемы мониторинга.
дипломная работа, добавлен 30.08.2016Синтезирование адаптивного регулятора с эталонной моделью для двухмассовой электромеханической системы. Адаптация системы с незначительной динамической ошибкой при изменении динамических параметров, таких как моменты инерции 1-го и 2-го валов двигателей.
лабораторная работа, добавлен 31.05.2018Идентификация математических моделей химико-технологических процессов. Минимизация продолжительности нахождения настроечных коэффициентов благодаря использованию нейронной сети для снижения количества этапов поисковых алгоритмов на стадиях идентификации.
статья, добавлен 31.08.2018Решение задачи идентификации классов цветов ириса с помощью автоматизированного системно-когнитивного анализа и его программ. Интеллектуальная система "Эйдос". Разработка классификационных и описательных шкал и градаций. Кодирование исходных данных.
статья, добавлен 26.05.2017История основания компании Intel Corporation, её миссия и залог успеха. Анализ показателей деятельности за 2008, 2010, 2012 гг. Планируемые инновации: удешевление сенсорных технологий, увеличение срока работы батареи, совершенные системы идентификации.
контрольная работа, добавлен 13.04.2014Теоретическое применение фракталов. Бесконечная длина – важное свойство границы снежинки Коха. Салфетка и ковер Серпинского как пример простого самоподобного фрактала. Практическое применение фракталов как способа идентификации типов растительности.
курсовая работа, добавлен 11.01.2017Файловые системы операционных систем для обеспечения пользователям доступа к файлам и их работы на уровне наборов и структур данных. Файловая структура логического диска в MS-DOS. Корневой каталог, каталоги и подкаталоги. Правила идентификации файлов.
реферат, добавлен 21.11.2010Методы и средства ограничения доступа к данным. Уязвимость компьютерных систем. Механизмы идентификации и аутентификации в компьютерной безопасности. Организация доступа к файлам. Противодействие коммерческой разведке с помощью технических средств.
курсовая работа, добавлен 04.03.2015