Средства биометрической идентификации пользователей

Основы биометрической идентификации. Главные особенности метода аутентификации. Идентификация по рисунку папиллярных линий, радужной оболочке и капиллярам сетчатки глаз. Идентификация по почерку и динамике подписи. Перспективы биометрических технологий.

Подобные документы

  • Анализ информационной безопасности компании и рисков. Выбор минимального уровня защищённости КС. Техническая защита информационных ресурсов: политика антивирусной безопасности подключения филиалов к КС, резервного копирования. Идентификация пользователей.

    контрольная работа, добавлен 27.01.2014

  • История использования систем электронной идентификации животных. Преимущества метода электронного чипирования домашних, сельскохозяйственных и других видов животных. Процедура введения микрочипа. Применение компьютерного моделирования в животноводстве.

    статья, добавлен 21.02.2018

  • Определение критериев оценки защиты от несанкционированного доступа к конфиденциальной информации Т. Саати. Выбор метода подтверждения подлинности субъекта аутентификации. Преимущества и недостатки биометрии, виды биометрических характеристик и сканеров.

    статья, добавлен 19.12.2017

  • История и основоположники дактилоскопического учёта и переход к использованию автоматизированных систем. Создание картотеки с использованием средств вычислительной техники, описание папиллярного узора каждого пальца человека для его идентификации.

    реферат, добавлен 22.01.2014

  • Рассмотрение возможностей системы идентификации и верификации личности по изображению лица с помощью технологии WPF. Трудности при реализации подсистемы позиционирования человека перед фотоснимком, работы с фотоаппаратом и библиотекой идентификации.

    презентация, добавлен 02.05.2014

  • Совершенствование методов системы управления доступом и регистрации пользователей как приоритетное направление развития информационных систем. Современнные методы аутентификации пользователя при помощи USB-токенов или считывания биометрических данных.

    реферат, добавлен 12.10.2014

  • Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.

    контрольная работа, добавлен 01.12.2014

  • Понятие, виды и принципы построения информационных логистических систем. Использование в логистике технологии автоматической идентификации штриховых кодов. Организация входных, внутренних и выходных потоков информации. Источники возникновения сообщений.

    курсовая работа, добавлен 30.05.2013

  • Анализ идентификации и аутентификации пользователей. Изучение системы безопасности уровня базы данных. Исследование процесса проектирования реляционной базы данных. Рассмотрение безопасности уровня сервера. Определение инфологической модели базы данных.

    дипломная работа, добавлен 10.05.2023

  • Знакомство с принципами организации кластерных вычислений с помощью неявного распараллеливания. Характеристика задач идентификации и моделирования нелинейных динамических систем на основе моделей Вольтерра. Анализ архитектуры программного обеспечения.

    статья, добавлен 28.08.2016

  • Защита от несанкционированного доступа к информации. Защита с использованием паролей. Вредоносные и антивирусные программы. Определение термина "информационная безопасность". Биометрические системы идентификации. Хакерские утилиты и защита от них.

    презентация, добавлен 15.12.2015

  • Достоинства и недостатки парольной системы аутентификации пользователей, меры по повышению надежности парольной защиты. Использование смарт-карт и USB-токенов для входа в систему. Аутентификация пользователя по уникальным биометрическим характеристикам.

    лабораторная работа, добавлен 13.09.2013

  • Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.

    курсовая работа, добавлен 16.01.2018

  • Характеристика интеллектуальных измерительных систем. Описание сути и особенностей применения метода автоматизированного системно-когнитивного анализа. Решение задач многопараметрической типизации и системной идентификации состояний сложных объектов.

    статья, добавлен 22.05.2017

  • Особенности системы принципов предоставления электронных доверительных услуг на основе анализа законодательства Европейского Союза. Принципы электронной идентификации, подход организаций к стандартизации и решению вопросов технической интероперабельности.

    статья, добавлен 01.03.2017

  • Понятие сбора как получения максимально выверенной исходной информации для последующей обработки. Понятие входных, промежуточных и выходных данных, их основные различия. Характеристика технологии штрихового кодирования и радиочастотной идентификации.

    конспект урока, добавлен 04.12.2013

  • Приведены математические модели автоматической идентификации музыкальных произведений и преобразовании волновой звуковой информации в объектно-ориентированный формат. Определены основные формы звукового сигнала, входных параметров и влияющих факторов.

    статья, добавлен 30.01.2017

  • Определение общего количества собственных векторов, используемых при распознавании образов. Необходимость обучения системы сформировать порог идентификации. Возможности по настройке системы для обеспечения необходимого качества распознавания образов.

    статья, добавлен 19.06.2018

  • Рассмотрен принцип работы метода анализа иерархии для определения оптимального выбора наиболее эффективного средства аутентификации. Для сравнения были отобраны устройства eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere.

    статья, добавлен 18.12.2017

  • Функциональные задачи интеллектуальных систем анализа изображений. Области применения, классификация систем распознавания лиц (2D-; 3D-(трехмерная) идентификация). Алгоритмизация верификации лиц по 68 "волшебным точкам", описание математического аппарата.

    статья, добавлен 14.02.2022

  • Выявление отношений между сущностями из текстов, составление шаблонов, описывающих и специфицирующих онтологические отношения. Основные принципы разработанного алгоритма, использование шаблонов для идентификации отношений из полнотекстовых документов.

    статья, добавлен 20.08.2018

  • Создание необычного пароля или персонального идентификатора. Использование специальных устройств или программ по генерации пароля. Использование физических или биометрических данных пользователя. Применение многоуровневой и графической аутентификации.

    реферат, добавлен 25.12.2015

  • Проблема идентификации студента и контроля списывания, недостаточная компьютерная грамотность преподавателей - основные недостатки дистанционного обучения. Анализ ключевых программных решений для контроля учащихся при прохождении онлайн-тестирований.

    курсовая работа, добавлен 01.07.2017

  • Принцип работы и структурная схема системы SFA. Процесс синхронизации лицевых счетов. Разработка таблиц, для хранения сущности в базе данных, алгоритма идентификации, lua-модулей для работы с сущностью на уровне сервера, пользовательского интерфейса.

    дипломная работа, добавлен 07.08.2018

  • Исследование методов детекции, распознавания лиц на видеопотоке в режиме реального времени. Изучение общих алгоритмов и технологий идентификации лиц, выделение наиболее оптимальных из них. Разработка итогового прототипа полноценной системы "Умный замок".

    дипломная работа, добавлен 14.07.2020

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.