Исследование и применение алгоритмов идентификации личности
Рассмотрение возможностей системы идентификации и верификации личности по изображению лица с помощью технологии WPF. Трудности при реализации подсистемы позиционирования человека перед фотоснимком, работы с фотоаппаратом и библиотекой идентификации.
Подобные документы
Изучение и исследование особенностей сетевых и локальных атак на службы VPN, VNC, RDP. Способы идентификации и противодействия атакам данного вида. Выполнение брутфорс-атаки по словарю на уязвимый RDP сервис. Взлом паролей с помощью утилиты vncrack.
лабораторная работа, добавлен 21.01.2025Предпосылки первых разработок и массового внедрения штрихкодов при вводе данных в компьютерные системы. Назначение и терминологическая основа технологии автоматической идентификации данных. Специфика кодирования и последующего чтения информации.
контрольная работа, добавлен 09.02.2014Приведено описание метода повышения точности системы биометрической идентификации, основанного на интеграции измерений по отпечаткам пальцев на базе классических алгоритмов. Показано, что этот метод обеспечивает защищенность от распространенных атак.
статья, добавлен 21.11.2020Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.
презентация, добавлен 15.06.2014Функциональные задачи интеллектуальных систем анализа изображений. Области применения, классификация систем распознавания лиц (2D-; 3D-(трехмерная) идентификация). Алгоритмизация верификации лиц по 68 "волшебным точкам", описание математического аппарата.
статья, добавлен 14.02.2022Сеанс работы в операционной системе Linux (версия для печати). Многопользовательская модель разграничения доступа. Понятие пользователя с точки зрения системы. Основы работы с интерфейсом командной строки. Изучение процедуры идентификации пользователя.
книга, добавлен 20.10.2016Характеристика понятия образа, проблемы обучения распознаванию образов. Описание истории исследований в области нейронных сетей. Изучение сигнального метода обучения Хебба. Описание структурных схем и алгоритмов нейронных сетей Хопфилда и Хэмминга.
реферат, добавлен 12.06.2015Особенность использования основных технологий при совершении компьютерных преступлений. Применение паролей как одного из типов идентификации. Анализ разработки процедуры авторизации. Исследование процедуры по ограничению доступа к файлам с данными.
статья, добавлен 02.02.2019Принцип работы и структурная схема системы SFA. Процесс синхронизации лицевых счетов. Разработка таблиц, для хранения сущности в базе данных, алгоритма идентификации, lua-модулей для работы с сущностью на уровне сервера, пользовательского интерфейса.
дипломная работа, добавлен 07.08.2018Системный анализ методов идентификации ключевых абстракций и механизма области приложения. Построение адаптивной и расширяемой проектной метамодели подсистемы управления графическим пользовательским интерфейсом для обслуживающих подсистем в оболочке САПР.
автореферат, добавлен 13.02.2018Виды систем контроля и управления доступом: автономные и сетевые, биометрические и интегрированные. Способы и реализующие их устройства для идентификации и аутентификации личности. Рекомендации по выбору систем по техническим и экономическим показателям.
курсовая работа, добавлен 13.04.2015Ограничивающие возможности и перспективы применения универсальной когнитивной аналитической системы "Эйдос-Х++". Применение в качестве программного инструментария системно-когнитивного анализа результатов идентификации в различных моделях по классам.
статья, добавлен 29.04.2017Классификация антибиотиков по их характеристикам и принципу действия. Когнитивная структуризация предметной области и подготовка Excel-файла исходных данных с помощью стандартного программного интерфейса системы. Решение задач идентификации, диагностики.
диссертация, добавлен 25.07.2018Типы и классификация вредоносного программного обеспечения. Способность к самовоспроизведению - отличительная черта компьютерных вирусов. Причины возникновения трудностей при составлении алгоритмов идентификации кроссплатформенных вирусных программ.
контрольная работа, добавлен 03.07.2014Криптографические методы обеспечения конфиденциальности и аутентичности информации. Способы шифрования и расшифровывания с применением одного криптографического ключа. Использование электронной подписи для идентификации лица, подписавшего документ.
контрольная работа, добавлен 31.08.2013Постановка вопроса об ограничении доступа пользователя. Рассмотрение основных систем защиты и идентификации пользователей. Анализ особенностей измерения некоторых анатомических или физиологических параметров человека, таких как отпечаток пальца или голос.
реферат, добавлен 27.09.2022История RFID меток, их классификация по источнику питания, типу используемой памяти, рабочей частоте. Ридеры (считыватели), их основные виды. Преимущества радиочастотной идентификации. Дальняя идентификация как способ контроля автомобильного движения.
курсовая работа, добавлен 13.12.2016Признаки отпечатка пальца. Ограничения и требования технологии идентификации по отпечаткам пальцев. Определение вероятности пропуска "чужого" субъекта средством аутентификации по отпечатку пальца, а также средством аутентификации по образцу голоса.
контрольная работа, добавлен 26.11.2016Решения по оптимизации процессов в фармацевтической отрасли с интеграцией технологии блокчейн. Интегрирование блокчейн решения в бизнес-процессы фармацевтической компании и рассмотрение структуры блока с транзакциями. Принципы идентификации участников.
диссертация, добавлен 07.12.2019Рассмотрение теоретических аспектов разработки и эксплуатации систем электронного документооборота. Описание алгоритма работы подсистемы мониторинга. Исследование ожидаемого экономического эффекта от внедрения разработанной подсистемы мониторинга.
дипломная работа, добавлен 30.08.2016Анализ идентификации и аутентификации пользователей. Изучение системы безопасности уровня базы данных. Исследование процесса проектирования реляционной базы данных. Рассмотрение безопасности уровня сервера. Определение инфологической модели базы данных.
дипломная работа, добавлен 10.05.2023Синтезирование адаптивного регулятора с эталонной моделью для двухмассовой электромеханической системы. Адаптация системы с незначительной динамической ошибкой при изменении динамических параметров, таких как моменты инерции 1-го и 2-го валов двигателей.
лабораторная работа, добавлен 31.05.2018Исследование выделения объектов интереса на изображении на основе сверточных нейронных сетей. Анализ возможностей их применения для поиска объекта на изображении. Алгоритм обучения нейронной сети. Возможность обучения за счет "предсказания" границ.
статья, добавлен 16.02.2025Идентификация математических моделей химико-технологических процессов. Минимизация продолжительности нахождения настроечных коэффициентов благодаря использованию нейронной сети для снижения количества этапов поисковых алгоритмов на стадиях идентификации.
статья, добавлен 31.08.2018Решение задачи идентификации классов цветов ириса с помощью автоматизированного системно-когнитивного анализа и его программ. Интеллектуальная система "Эйдос". Разработка классификационных и описательных шкал и градаций. Кодирование исходных данных.
статья, добавлен 26.05.2017