Биометрические системы безопасности
Диапазон проблем, решаемых с помощью биометрических систем, оценка их надежности, принцип работы и сфера практического применения. Идентификация по отпечаткам пальцев, рисунку лица, голосу, радужке глаза. Сильные и слабые стороны данных устройств.
Подобные документы
Изучение основ обеспечения информационной безопасности IT-системы, ее стандарты. Метрики измерения защищенности и типизация угроз. Классификация автоматизированных систем по уровню обслуживания. Характеристика структуры и функции Центра обработки данных.
дипломная работа, добавлен 30.08.2016Использование средств сетевой безопасности с помощью применения распределенных систем обработки данных и компьютерных сетей. Рассмотрение основных способов защиты информации в интернете. Криптографические методики защиты информации в интернет-сети.
контрольная работа, добавлен 18.03.2016Основные положения и свойства баз данных и области их практического применения. Классификация и структура различных баз данных, характеристика различных языков запросов к ним, моделей данных, предназначенных для безопасного хранения, обработки информации.
статья, добавлен 15.01.2021Области применения методов конструктивного решения проблем. Применение экспертных систем в промышленности с помощью вычислительной системы R1. Компоненты и ограничения в программах. Особенности использование знаний, развитие и расширение системы XCON.
реферат, добавлен 26.08.2010Виды систем контроля и управления доступом: автономные и сетевые, биометрические и интегрированные. Способы и реализующие их устройства для идентификации и аутентификации личности. Рекомендации по выбору систем по техническим и экономическим показателям.
курсовая работа, добавлен 13.04.2015Пути повышения метрологической надежности информационно-измерительных систем с помощью разработки метода повышения показателей метрологической надежности аналоговых блоков системы на этапе их проектирования при заданном схемотехническом решении.
автореферат, добавлен 01.09.2018Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.
курсовая работа, добавлен 23.06.2011Принцип работы и структурная схема системы SFA. Процесс синхронизации лицевых счетов. Разработка таблиц, для хранения сущности в базе данных, алгоритма идентификации, lua-модулей для работы с сущностью на уровне сервера, пользовательского интерфейса.
дипломная работа, добавлен 07.08.2018Классификация автоматизированных информационных систем. Программные средства реализации, построения, разработки и управления АИС. Выбор аппаратной платформы (intel, AMD) и операционной среды сервера. Оценка надежности и эффективности системы "ГИД-Аптека".
дипломная работа, добавлен 23.06.2012Использование первыми компьютерами запоминающих устройств исключительно для хранения обрабатываемых данных. Принцип работы запоминающего устройства. Виды устройств хранения информации. Накопитель на жёстких магнитных дисках. Флеш-память и ее устройство.
реферат, добавлен 06.04.2009Организационно-функциональная структура предприятия. Оценка уязвимостей активов. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.
дипломная работа, добавлен 07.06.2013История развития различных операционных систем для мобильных устройств. Оптимизация кода системы для работы на устройствах с ограниченными ресурсами. Улучшение кэширования кода и ускорение работы программ при пониженных требованиях к энергопотреблению.
статья, добавлен 01.04.2019Основные понятия и методы оценки безопасности информационных систем. Концепция безопасности системы защиты. Концепция защиты от несанкционированного доступа Госкомиссии при Президенте Российской Федерации. Проектирование системы защиты данных.
курсовая работа, добавлен 03.04.2015- 64. Звуковые карты
Устройство и принцип работы звуковой карты типа Edison Gold 16 на микросхеме ESS1688. Характеристика ее дополнительных устройств. Виды, назначение и использование мультимедийных, профессиональных и внешних звукокарт, их качество и ценовой диапазон.
реферат, добавлен 29.04.2010 Суть концепции безопасности системы защиты. Российский рынок информационной безопасности. Характеристика основных средств защиты электронных данных. Выявление возможных каналов утечки информации и путей несанкционированного доступа к защищаемым данным.
отчет по практике, добавлен 05.05.2020Биометрические методы идентификации. Глобальные и локальные признаки отпечатка пальца. Алгоритм построения двумерного фильтра Габора. Расположение и ориентация ключевой точки окончания гребня. Применение фильтра Габора для двухмерных изображений.
дипломная работа, добавлен 01.10.2017Идентификация и проверка подлинности пользователей систем управления базами данных. Проведение исследования привилегий безопасности и доступа. Анализ использования представлений для управления доступом. Резервное копирование на примере MS SQL SERVER.
реферат, добавлен 05.01.2020Разработка алгоритма работы и функциональной схемы устройства кодирования, обеспечивающего передачу данных с заданной достоверностью. Оценка корректирующих и обнаруживающих способностей полученного кода. Способ введения избыточности в информационный блок.
контрольная работа, добавлен 29.12.2011Разработка и исследование методов повышения надежности сетевых технологий с помощью введения избыточности в информационные процессы корпоративных систем. Моделирование локальной сети корпоративной информационной системы предприятия основе IDEF-технологии.
автореферат, добавлен 15.04.2018Рассмотрение системы анализа поведения посетителей web-сайта с использованием методов интеллектуального анализа данных и наглядной интерпретацией полученных результатов. Оценка качества страниц сайта с помощью нечеткого вывода. Схема работы системы.
статья, добавлен 16.01.2018Создание общей методологии агрегирования статических моделей анализа надежности и безопасности на основе деревьев отказов, деревьев событий с динамическими моделями процессов. Машинно-ориентированные расчетные процедуры определения показателей надежности.
автореферат, добавлен 12.02.2018Изучение работы нечеткой системы типа синглтон. Оценка работоспособности алгоритма идентификации рядом имитационных экспериментов с изменением параметров алгоритма. Сравнительный анализ полученных результатов с аналогами на примере муравьиной колонии.
статья, добавлен 18.01.2018Методы и средства построения систем информационной безопасности. Защита процессов создания данных, их ввода, обработки и вывода. Создание и поддержание защищенной среды информационного обмена, реализующей правила и политику безопасности организации.
реферат, добавлен 04.11.2013Анализ текущей ситуации на рынке биометрических программных интерфейсов, их внедрение для защиты важной информации, а также в современных системах обеспечения безопасности. Использование биометрических программных интерфейсов в банковском секторе.
статья, добавлен 19.12.2017Изучение понятий аутентификация, идентификация, принципы защиты персональных данных. Применение одноразовых паролей. Выбор технологий и средств аутентификации. Сущность проблем безопасности. Изучение механизмов аппаратной аутентификации и идентификации.
курсовая работа, добавлен 04.12.2017