Handbook of remote biometrics
Biometrics at a distance: issues, challenges, and prospects. Advanced technologies for touchless fingerprint recognition. Long-range facial image acquisition and quality. Detection of singularities in fingerprint images using linear phase portraits.
Подобные документы
Development and implementation of new technologies in banking services. The ability to improve the existing anti-fraud model used in real banking practice. Clusters and their impact on the assessment of the existing anti-fraud model. Data Chart Analysis.
дипломная работа, добавлен 10.12.2019To introduce digital strategic concept of modern Ukrainian society in the context of the breakthrough changes development. To form a new digital thinking taking into account the new digital culture in order to counteract the negative technologies.
статья, добавлен 14.04.2022Анализ модулей оптического распознавания символов как инструмента оптимизации работы с потоком документов в системах электронного документооборота. Технология автоматизации процессов принятия управленческих и организационных решений в организациях.
статья, добавлен 06.12.2024- 104. Типы принтеров
Принтеры, способные выводить графическую информацию, являются растровыми устройствами. На сегодняшний день широко применяется шесть технологий для цветной печати: Dot Matrix, Liquid ink-jet, Thermal wax transfer, Dye sublimation, Phase change ink-jet.
курсовая работа, добавлен 27.02.2009 Вatch generation of web pages, local interaction. Non-linear structure: blocks of text, links between pages create a mesh or network, users follow their own path through information. Delivery technology: on the computer, on the web, on the move.
презентация, добавлен 28.12.2013Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.
статья, добавлен 25.04.2022Description of the differential circuits compute checksums. Collision detection for a set of hash functions (MD4, MD5). Reconstructing the Chinese method of encryption. Check internal differences files and conditions for pair of colliding messages.
статья, добавлен 15.03.2014Bits and Bytes. Complementation or Bitwise NOT. Special Operations and Abbreviations. Booleans and BitFields. Conversion of Integral Types to Byte Arrays. Symmetric Block Ciphers. Rijndael and the Advanced Encryption Standard. Public Key Cryptography.
книга, добавлен 08.03.2014The advantages of remote access to the information resources of the State treasury service of Ukraine with the aim of automating the process of executing budgets. The implementation of the software and technical complex "Treasury client - Treasury".
статья, добавлен 25.06.2024The use of mobile smart tools - a factor that contributes to the introduction of the remote control method and smooth adjustment of key parameters of the diagnostic process. Components of a software package for determining a person's visual fatigue.
статья, добавлен 21.12.2021Разработка метода шифрования информации с использованием регистра сдвига с линейной обратной связью (Linear Feedback Shift Register – LFSR) и динамических ключей. Использование нескольких регистров одновременно. Применяемый криптографический ключ.
статья, добавлен 11.07.2022Обзор системы обнаружения вторжений (Intrusion Detection System) - средства защиты компьютерных систем и сетей от неавторизованного доступа или несанкционированного управления. Отслеживание сетей, хостов в поиске вредоносных действий или нарушения правил.
статья, добавлен 23.01.2019Применение компьютерного моделирования различных электронных устройств. Использование динамического хаоса в системах передачи информации. Анализ принципиальной схемы автогенератора LC типа. Зависимость напряжения на коллекторе от усилия на эмиттере.
статья, добавлен 19.01.2018Разработка проекта автоматизированной системы управления при помощи программного пакета "supervisory control and data acquisition". Выбор языка программирования в интегрированной информационной базе для управления автоматизированным производством.
дипломная работа, добавлен 15.01.2014- 115. Инструкции MSG
Инструкция связи и возможности инструкций MSG. Настройки MSG ("Local" Read and Remote Write). Структура блока управления MSG. Отличия инструкций MSG. Организация стеки и очереди. Инструкции сдвига, командо-аппараты. FBC и DDT. Структура блока управления.
презентация, добавлен 03.06.2012 To fulfill the need for such resources, farms must increase production rate. One of the aspects of farming that needs development is cattle identification. Current technology is applied by using tags, tattoos on cows to distinguish them from one another.
статья, добавлен 14.02.2025Рассмотрение элементов пакета расширения student package: calculus1, linear algebra, precalculus. Ознакомление с интерактивными примерами по линейной алгебре. Исследование и характеристика основных средств визуализации векторных и матричных понятий.
доклад, добавлен 24.12.2016Рассмотрение моделей, используемых для анализа метеорологических данных. Сравнительный анализ моделей Global Forecast System и European Centre for Medium-Range Weather Forecasts, выявление их особенностей и предпосылок к более точному прогнозированию.
статья, добавлен 31.12.2024Consideration of book presentsways, him разнородностей in statistical models on the different levels of analysis, successive theoretical structure that places the models of lids as decision elements in a race between a steganography and steganalysis.
учебное пособие, добавлен 08.03.2014Researching network attacks, security audit tools. Securing the router for administrative Access. Configuring a site-to-site VPN using cisco IOS and SDM. Configuring a remote Access VPN server and client. Security policy development and implementation.
учебное пособие, добавлен 08.03.2014In this book offered a collection of the latest contributions to the area of computational intelligence applications to fault diagnosis. The book contains 10 chapters. Each of the chapters focuses on some theoretical aspects of intelligence methodologies.
книга, добавлен 21.03.2014Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.
реферат, добавлен 04.07.2015Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.
реферат, добавлен 19.04.2015Исследование основных методов противодействия атакам на пароль. Сравнение эффективности атак методом перебора, по словарю и по маске. Атака с помощью программы Advanced Archive Password Recovery Pro. Показатель времени, затраченного на расшифровку пароля.
лабораторная работа, добавлен 11.12.2014A concentrator intended for collect and processing signals of the origin of fire from different sensors is developed. Information from the sensors is transmitted through the system of main and remote concentrators to the fire extinguishing system.
статья, добавлен 21.06.2016