Биометрические системы безопасности

Диапазон проблем, решаемых с помощью биометрических систем, оценка их надежности, принцип работы и сфера практического применения. Идентификация по отпечаткам пальцев, рисунку лица, голосу, радужке глаза. Сильные и слабые стороны данных устройств.

Подобные документы

  • Изучение основ обеспечения информационной безопасности IT-системы, ее стандарты. Метрики измерения защищенности и типизация угроз. Классификация автоматизированных систем по уровню обслуживания. Характеристика структуры и функции Центра обработки данных.

    дипломная работа, добавлен 30.08.2016

  • Использование средств сетевой безопасности с помощью применения распределенных систем обработки данных и компьютерных сетей. Рассмотрение основных способов защиты информации в интернете. Криптографические методики защиты информации в интернет-сети.

    контрольная работа, добавлен 18.03.2016

  • Основные положения и свойства баз данных и области их практического применения. Классификация и структура различных баз данных, характеристика различных языков запросов к ним, моделей данных, предназначенных для безопасного хранения, обработки информации.

    статья, добавлен 15.01.2021

  • Области применения методов конструктивного решения проблем. Применение экспертных систем в промышленности с помощью вычислительной системы R1. Компоненты и ограничения в программах. Особенности использование знаний, развитие и расширение системы XCON.

    реферат, добавлен 26.08.2010

  • Виды систем контроля и управления доступом: автономные и сетевые, биометрические и интегрированные. Способы и реализующие их устройства для идентификации и аутентификации личности. Рекомендации по выбору систем по техническим и экономическим показателям.

    курсовая работа, добавлен 13.04.2015

  • Пути повышения метрологической надежности информационно-измерительных систем с помощью разработки метода повышения показателей метрологической надежности аналоговых блоков системы на этапе их проектирования при заданном схемотехническом решении.

    автореферат, добавлен 01.09.2018

  • Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.

    курсовая работа, добавлен 23.06.2011

  • Принцип работы и структурная схема системы SFA. Процесс синхронизации лицевых счетов. Разработка таблиц, для хранения сущности в базе данных, алгоритма идентификации, lua-модулей для работы с сущностью на уровне сервера, пользовательского интерфейса.

    дипломная работа, добавлен 07.08.2018

  • Классификация автоматизированных информационных систем. Программные средства реализации, построения, разработки и управления АИС. Выбор аппаратной платформы (intel, AMD) и операционной среды сервера. Оценка надежности и эффективности системы "ГИД-Аптека".

    дипломная работа, добавлен 23.06.2012

  • Использование первыми компьютерами запоминающих устройств исключительно для хранения обрабатываемых данных. Принцип работы запоминающего устройства. Виды устройств хранения информации. Накопитель на жёстких магнитных дисках. Флеш-память и ее устройство.

    реферат, добавлен 06.04.2009

  • Организационно-функциональная структура предприятия. Оценка уязвимостей активов. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.

    дипломная работа, добавлен 07.06.2013

  • История развития различных операционных систем для мобильных устройств. Оптимизация кода системы для работы на устройствах с ограниченными ресурсами. Улучшение кэширования кода и ускорение работы программ при пониженных требованиях к энергопотреблению.

    статья, добавлен 01.04.2019

  • Основные понятия и методы оценки безопасности информационных систем. Концепция безопасности системы защиты. Концепция защиты от несанкционированного доступа Госкомиссии при Президенте Российской Федерации. Проектирование системы защиты данных.

    курсовая работа, добавлен 03.04.2015

  • Устройство и принцип работы звуковой карты типа Edison Gold 16 на микросхеме ESS1688. Характеристика ее дополнительных устройств. Виды, назначение и использование мультимедийных, профессиональных и внешних звукокарт, их качество и ценовой диапазон.

    реферат, добавлен 29.04.2010

  • Суть концепции безопасности системы защиты. Российский рынок информационной безопасности. Характеристика основных средств защиты электронных данных. Выявление возможных каналов утечки информации и путей несанкционированного доступа к защищаемым данным.

    отчет по практике, добавлен 05.05.2020

  • Биометрические методы идентификации. Глобальные и локальные признаки отпечатка пальца. Алгоритм построения двумерного фильтра Габора. Расположение и ориентация ключевой точки окончания гребня. Применение фильтра Габора для двухмерных изображений.

    дипломная работа, добавлен 01.10.2017

  • Идентификация и проверка подлинности пользователей систем управления базами данных. Проведение исследования привилегий безопасности и доступа. Анализ использования представлений для управления доступом. Резервное копирование на примере MS SQL SERVER.

    реферат, добавлен 05.01.2020

  • Разработка алгоритма работы и функциональной схемы устройства кодирования, обеспечивающего передачу данных с заданной достоверностью. Оценка корректирующих и обнаруживающих способностей полученного кода. Способ введения избыточности в информационный блок.

    контрольная работа, добавлен 29.12.2011

  • Разработка и исследование методов повышения надежности сетевых технологий с помощью введения избыточности в информационные процессы корпоративных систем. Моделирование локальной сети корпоративной информационной системы предприятия основе IDEF-технологии.

    автореферат, добавлен 15.04.2018

  • Рассмотрение системы анализа поведения посетителей web-сайта с использованием методов интеллектуального анализа данных и наглядной интерпретацией полученных результатов. Оценка качества страниц сайта с помощью нечеткого вывода. Схема работы системы.

    статья, добавлен 16.01.2018

  • Создание общей методологии агрегирования статических моделей анализа надежности и безопасности на основе деревьев отказов, деревьев событий с динамическими моделями процессов. Машинно-ориентированные расчетные процедуры определения показателей надежности.

    автореферат, добавлен 12.02.2018

  • Изучение работы нечеткой системы типа синглтон. Оценка работоспособности алгоритма идентификации рядом имитационных экспериментов с изменением параметров алгоритма. Сравнительный анализ полученных результатов с аналогами на примере муравьиной колонии.

    статья, добавлен 18.01.2018

  • Анализ текущей ситуации на рынке биометрических программных интерфейсов, их внедрение для защиты важной информации, а также в современных системах обеспечения безопасности. Использование биометрических программных интерфейсов в банковском секторе.

    статья, добавлен 19.12.2017

  • Методы и средства построения систем информационной безопасности. Защита процессов создания данных, их ввода, обработки и вывода. Создание и поддержание защищенной среды информационного обмена, реализующей правила и политику безопасности организации.

    реферат, добавлен 04.11.2013

  • Изучение понятий аутентификация, идентификация, принципы защиты персональных данных. Применение одноразовых паролей. Выбор технологий и средств аутентификации. Сущность проблем безопасности. Изучение механизмов аппаратной аутентификации и идентификации.

    курсовая работа, добавлен 04.12.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.