Комп’ютерна система контролю доступу з використанням авторизації за голосом
Характеристика розробки комп’ютерної концепції контролю доступу, яка дозволяє вдосконалити стандартні парольні системи шляхом запровадження механізмів голосової авторизації. Особливість удосконалення алгоритму виділення фрагментів голосу в аудіофайлах.
Подобные документы
Характеристика об’єкта комп’ютеризації. Визначення вимог до програмного забезпечення. Розробка бази даних і програми-клієнта для доступу до таблиць в яких міститься основна інформація про робітників, та можливість її використовувати і редагувати.
курсовая работа, добавлен 01.04.2015Дослідження поняття "комп’ютерна лінгводидактика". Аналіз вітчизняного і зарубіжного досвіду упровадження різних форм інформаційно-комунікаційних технологій у процес вивчення мови. Визначення та характеристика сучасного процесу інформатизації освіти.
статья, добавлен 05.03.2019Проблема впровадження інформаційних технологій в освіту і набуття комп’ютерної грамотності. Проблема формування навичок практичного використання прикладних пакетів з комп’ютерної графіки. Деталізація базових елементів будівлі (вікон, дверей, сходів тощо).
статья, добавлен 28.02.2017Підвищення ефективності рішення задач корпоративного управління на основі створення моделей розвитку та реінжинірингу просторово-розподіленої комп’ютерної мережі організації. Модернізація апаратно-програмних засобів при появі нових задач управління.
автореферат, добавлен 29.09.2015- 105. Модель ресурсів неоднорідної розподіленої комп’ютерної системи з локальними зв’язками та її граф
Використання штучного інтелекту в технологічних процесах. Розробка моделі неоднорідної розподіленої комп’ютерної системи з локальними зв’язками. Вдосконалення методу Монте-Карло для розпаралелення та швидкого пошуку правильних рішень у дереві інформації.
статья, добавлен 24.11.2020 Особливості профілактичного обслуговування комп'ютера. Резервне копіювання системи – операція, яка дозволяє відновити працездатність системи при фатальному апаратному збої. Інструменти для розбирання, чищення комп'ютера. Установка мікросхем на свої місця.
реферат, добавлен 14.06.2011Комп'ютерна графіка як галузь людської діяльності, пов'язана із створенням та опрацюванням графічних зображень за допомогою пристроїв цифрового типу. Розгляд головних принципів побудови растрових i векторних зображень. Аналіз форматів графічних файлів.
презентация, добавлен 03.05.2022Проблеми правового захисту комп’ютерної інформації в Україні. Методи злому комп'ютерних систем. Захист їх від хакерів. Програми-шпигуни. Парольний захист операційних систем. Основи криптографії. Симетричний або асиметричний криптографічний алгоритм.
книга, добавлен 06.05.2013Демонстрація можливостей системи комп’ютерної математики Maple 17 у побудові адекватної математичної моделі для пульсових хвиль. Розгляд точних рішень диференціального рівняння в частинних похідних Кортевега-де-Вріза. Написання програмних кодів Maple.
статья, добавлен 25.10.2016Дослідження сутності кіберзлочиності та комп'ютерної злочинності. Характеристика поняття злочинів у сфері комп'ютерної інформації, як передбаченого кримінальним законом винного порушення прав та інтересів стосовно автоматизованих систем обробки даних.
реферат, добавлен 27.03.2015Розробка архітектури комплексної бібліотечної експертної системи, призначеної для забезпечення комп'ютерної та інформаційної підтримки виконання персоналом всіх технологічних процесів у різнопрофільних бібліотеках з перекладом ресурсу в електронну форму.
научная работа, добавлен 01.05.2019Кібервійна – комп'ютерне протистояння у просторі Інтернету. Спрямована на дестабілізацію комп'ютерних систем і доступу до інтернету державних установ, фінансових та ділових центрів і створення безладу та хаосу в житті країн. Огляд успішних кібератак
статья, добавлен 09.06.2024Теоретичне дослідження принципів організації баз даних в Delphi. Особливості використання мови SQL при розробці інформаційних систем. Опис моделі й структури таблиць і подань бази даних магазину комп`ютерної техніки. Економічне обґрунтування розробки.
дипломная работа, добавлен 22.10.2012Розгляд комп’ютерної техніки загального призначення, на якій встановлене спеціалізоване програмне забезпечення. Аналіз захисту серверної компоненти і клієнтської компоненти. Провал системи безпеки в цілому при неправильній обороні операційної системи.
статья, добавлен 18.09.2020Основи елементної бази сучасної комп'ютерної електроніки та ЕОМ. Особливості будови та принципи функціонування квантових комп'ютерів. Створення принципово нових надшвидкодійних енергозберігаючих та відносно невеликих розмірів обчислювальних систем.
статья, добавлен 09.04.2022- 116. Інформаційна система
Поняття про інформаційні системи, історичні етапи їх розвитку. Етап встановлення контролю над впровадженням інформаційної технології. Інтеграція та сучасний стан розвитку інформаційних систем. Персонал, що взаємодіє з комп'ютерами та телекомунікаціями.
реферат, добавлен 15.04.2015 Характеристика нових рис розвитку віртуалізації як конвергентного процесу сучасного релігійного життя. Відображення релігійного життя в Інтернеті. Новації, що пов’язані з використанням комп’ютера. Комп’ютерна залежність у порівнянні з релігійним досвідом.
статья, добавлен 27.06.2020Найважливіші інформаційні технології: Інтернет як мережа комп'ютерів, об'єднаних каналами з протоколами ТСР/ІР для зв'язку. GRID як технологія забезпечення гнучкого, безпечного та скоординованого загального доступу до ресурсів. Мережні напрями системи.
статья, добавлен 30.08.2017Підвищення продуктивності роботи розподілених баз даних комп’ютерних інформаційних систем за рахунок оптимізації розподілу даних по вузлах комп’ютерної мережі. Обчислювальні експерименти, визначення параметрів алгоритму, субоптимальний розподіл даних.
автореферат, добавлен 11.08.2014Визначення терміну "хакер". Основні моделі внутрішніх і зовнішніх порушників в комп’ютерних системах. Види загроз безпеки інформації. Способи несанкціонованого доступу до локальних комп’ютерних мереж. Найвідоміші хакери людства: "білі та чорні шапки".
презентация, добавлен 19.08.2013Переривання як механізм, що дозволяє координувати паралельне функціонування окремих пристроїв комп’ютерної системи, реагувати на стани, що виникають при роботі процесора. Використання слів стану програми в реалізації технології перемикання контексту.
доклад, добавлен 02.10.2014Дослідження лінгвістичної структури української жестової мови. Підходи до створення систем розпізнавання і перекладу жестових мов. Розробка програмного забезпечення комп’ютерної системи, яка ідентифікує елементи української жестової мови у реальному часі.
автореферат, добавлен 25.08.2015- 123. Основи інформатики
Категорії інформації. Характеристика загроз для комп’ютерної системи, засоби атаки. Принципи роботи і алгоритм функціонування вірусів. Основні програми архівації файлів і коротка характеристика їх роботи. Блокування роботи комп’ютера за допомогою BIOS.
контрольная работа, добавлен 16.09.2014 Характеристика гібридної криптовалюти, якою можна розраховуватись без комп'ютерної мережі та зберігати у традиційному гаманці поряд з фіатними грішми. Механізми її захисту від фальшування та спосіб перевірки, який кожен власник може здійснити самостійно.
статья, добавлен 24.03.2024Обґрунтування апаратних і програмних засобів комп'ютерної мережі підприємства. Комп’ютерна база локальної обчислювальної мережі. Стратегія адміністрування й керування. Установка пароля й політика облікових карток. Розрахунки витрат на створення мережі.
дипломная работа, добавлен 03.05.2017