Handbook of remote biometrics

Biometrics at a distance: issues, challenges, and prospects. Advanced technologies for touchless fingerprint recognition. Long-range facial image acquisition and quality. Detection of singularities in fingerprint images using linear phase portraits.

Подобные документы

  • Вatch generation of web pages, local interaction. Non-linear structure: blocks of text, links between pages create a mesh or network, users follow their own path through information. Delivery technology: on the computer, on the web, on the move.

    презентация, добавлен 28.12.2013

  • Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.

    статья, добавлен 25.04.2022

  • Description of the differential circuits compute checksums. Collision detection for a set of hash functions (MD4, MD5). Reconstructing the Chinese method of encryption. Check internal differences files and conditions for pair of colliding messages.

    статья, добавлен 15.03.2014

  • Bits and Bytes. Complementation or Bitwise NOT. Special Operations and Abbreviations. Booleans and BitFields. Conversion of Integral Types to Byte Arrays. Symmetric Block Ciphers. Rijndael and the Advanced Encryption Standard. Public Key Cryptography.

    книга, добавлен 08.03.2014

  • The advantages of remote access to the information resources of the State treasury service of Ukraine with the aim of automating the process of executing budgets. The implementation of the software and technical complex "Treasury client - Treasury".

    статья, добавлен 25.06.2024

  • The use of mobile smart tools - a factor that contributes to the introduction of the remote control method and smooth adjustment of key parameters of the diagnostic process. Components of a software package for determining a person's visual fatigue.

    статья, добавлен 21.12.2021

  • Разработка метода шифрования информации с использованием регистра сдвига с линейной обратной связью (Linear Feedback Shift Register – LFSR) и динамических ключей. Использование нескольких регистров одновременно. Применяемый криптографический ключ.

    статья, добавлен 11.07.2022

  • Обзор системы обнаружения вторжений (Intrusion Detection System) - средства защиты компьютерных систем и сетей от неавторизованного доступа или несанкционированного управления. Отслеживание сетей, хостов в поиске вредоносных действий или нарушения правил.

    статья, добавлен 23.01.2019

  • Применение компьютерного моделирования различных электронных устройств. Использование динамического хаоса в системах передачи информации. Анализ принципиальной схемы автогенератора LC типа. Зависимость напряжения на коллекторе от усилия на эмиттере.

    статья, добавлен 19.01.2018

  • Разработка проекта автоматизированной системы управления при помощи программного пакета "supervisory control and data acquisition". Выбор языка программирования в интегрированной информационной базе для управления автоматизированным производством.

    дипломная работа, добавлен 15.01.2014

  • Инструкция связи и возможности инструкций MSG. Настройки MSG ("Local" Read and Remote Write). Структура блока управления MSG. Отличия инструкций MSG. Организация стеки и очереди. Инструкции сдвига, командо-аппараты. FBC и DDT. Структура блока управления.

    презентация, добавлен 03.06.2012

  • Рассмотрение элементов пакета расширения student package: calculus1, linear algebra, precalculus. Ознакомление с интерактивными примерами по линейной алгебре. Исследование и характеристика основных средств визуализации векторных и матричных понятий.

    доклад, добавлен 24.12.2016

  • Researching network attacks, security audit tools. Securing the router for administrative Access. Configuring a site-to-site VPN using cisco IOS and SDM. Configuring a remote Access VPN server and client. Security policy development and implementation.

    учебное пособие, добавлен 08.03.2014

  • Consideration of book presentsways, him разнородностей in statistical models on the different levels of analysis, successive theoretical structure that places the models of lids as decision elements in a race between a steganography and steganalysis.

    учебное пособие, добавлен 08.03.2014

  • In this book offered a collection of the latest contributions to the area of computational intelligence applications to fault diagnosis. The book contains 10 chapters. Each of the chapters focuses on some theoretical aspects of intelligence methodologies.

    книга, добавлен 21.03.2014

  • Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.

    реферат, добавлен 04.07.2015

  • Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.

    реферат, добавлен 19.04.2015

  • A concentrator intended for collect and processing signals of the origin of fire from different sensors is developed. Information from the sensors is transmitted through the system of main and remote concentrators to the fire extinguishing system.

    статья, добавлен 21.06.2016

  • Исследование основных методов противодействия атакам на пароль. Сравнение эффективности атак методом перебора, по словарю и по маске. Атака с помощью программы Advanced Archive Password Recovery Pro. Показатель времени, затраченного на расшифровку пароля.

    лабораторная работа, добавлен 11.12.2014

  • Назначение VFP-класса CursorAdapter. Его основные функциональные возможности и особенности использования различных типов источников данных в CA-классе: Auto-update, Advanced, XML. Примеры фрагментов кода для XML данных. Назначение свойства VFPSetup.

    презентация, добавлен 25.03.2014

  • Introduce the basic principles of digital video compression,focusing on the main techniques used in various video coding standards and applies the rotation and reversion operations to increase the security of the secret images and the utilization.

    книга, добавлен 08.03.2014

  • Features of the authentication scheme built on the complex fractal sets using the composition methods of remote evaluation of knowledge. Algorithm for client-server interaction. Improvement in security of network information resources in the scheme.

    статья, добавлен 25.03.2016

  • Bioinformatics Versus Other Disciplines. Further Developments: from Linear Information to Multidimensional Structure Organization. Probability-Generating Functions and Characteristic Functions. Transition Probability Matrix and State Transition Graph.

    учебное пособие, добавлен 25.11.2013

  • Steganographic communication with quantum information. Software integrity checking expressions for robust tamper detection. Exposing digital forgeries through specular highlights on the eye. Imaging sensor noise as digital X-ray for revealing forgeries.

    курс лекций, добавлен 08.03.2014

  • Basics of Contemporary Cryptography. Codes for Error Detection. Advances in Coding Theory and Cryptography. Encryption Basics. Authentication Codes in the Query Model. Collision in the DSA Function. Fuzzy Identity-based Encryption: Efficient Schemes.

    учебное пособие, добавлен 08.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.