Разработка модуля идентификации персонала для систем контроля и управления доступом
Модуль идентификации как программно-аппаратный комплекс, состоящий из контроллера, набора различных считывателей и программного обеспечения. Сравнительный анализ биометрических методов идентификации персонала. Исследование схемы питания контроллера.
Подобные документы
Разработка программного обеспечения, позволяющего автоматизировать подсчет метрик отражающих "почерк создателя" программного обеспечения для исходных кодов программ и профиля для достоверного осуществления идентификации автора программного обеспечения.
статья, добавлен 28.02.2016Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.
курсовая работа, добавлен 09.06.2014Основная характеристика рисков информационной безопасности в отделении банка. Обоснование необходимости совершенствования системы контроля и управления доступом в кредитном учреждении. Анализ комплекса проектируемых программно-аппаратных средств.
дипломная работа, добавлен 05.06.2016Взаимосвязь надежности аппаратного и программного обеспечения. Основные подходы к реализации мультиверсионности программного модуля. Оценка трудозатрат и стоимость разработки программного обеспечения. Основные варианты использования программных систем.
статья, добавлен 12.03.2019Основные виды деятельности и производственный потенциал ОАО "МРСК Центр". Программно-аппаратный комплекс предприятия и формирование договора на закупку работ, услуг. Аппаратная часть, компоненты программного обеспечения и работа в системе SAP R/3.
отчет по практике, добавлен 23.03.2011Основы биометрической идентификации. Главные особенности метода аутентификации. Идентификация по рисунку папиллярных линий, радужной оболочке и капиллярам сетчатки глаз. Идентификация по почерку и динамике подписи. Перспективы биометрических технологий.
реферат, добавлен 18.06.2012Проблема идентификации человека на основе изображения его лица. Подходы к решению задачи аудио-идентификации. Архитектура программы и методика объединения результатов идентификации. Компоновка биометрической информации. Тестирование полученной системы.
курсовая работа, добавлен 21.06.2016Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.
курсовая работа, добавлен 09.03.2017Построение системы прогнозирования, выявления и идентификации компьютерных атак в информационно-коммуникационных системах на базе методов нечеткой логики. Определение параметров, контролируемых системой для прогнозирования и идентификации атак в ИКС.
статья, добавлен 25.03.2016Разработка программного обеспечения для систем автоматизированного контроля и учета энергоресурсов. Схемы внедрения программной подсистемы включения внешних динамических модулей. Пути наращивания функциональных возможностей программного обеспечения.
статья, добавлен 18.08.2018Разработка специализированного микропроцессорного модуля. Описание алгоритма функционирования модуля. Распределение адресов памяти и внешних устройств. Выбор, описание элементной базы. Обоснование функциональной схемы и алгоритма программного обеспечения.
курсовая работа, добавлен 27.05.2013Исследование методов детекции, распознавания лиц на видеопотоке в режиме реального времени. Изучение общих алгоритмов и технологий идентификации лиц, выделение наиболее оптимальных из них. Разработка итогового прототипа полноценной системы "Умный замок".
дипломная работа, добавлен 14.07.2020Принципы работы и использования биометрических систем, оценка их современных возможностей. Решение проблем верификации и идентификации. Работа биометрических технологий на примере распознавания по отпечатку пальца. Применение биометрии в криминалистике.
реферат, добавлен 05.12.2013Модификация этапа предварительной обработки данных за счёт включения процедуры регуляризации. Разработка алгоритма параметрической идентификации нелинейных моделей с использованием методов оптимизации. Восстановление структуры математических зависимостей.
автореферат, добавлен 01.05.2018Средства ограничений физического доступа. Средства идентификации и аутентификации пользователей, достоинства биометрических методов. Виртуальные частные сети, их функции. Основное правило построения VPN. Взаимная проверка подлинности пользователей.
курсовая работа, добавлен 21.12.2014Основные принципы действия и анализ технических характеристик многофункционального контроллера. Контроллер и модули, входящие в его состав. Его предназначение для измерения, контроля, регулирования, диагностики и управления производственными процессами.
курсовая работа, добавлен 15.09.2017История создания микропроцессорной техники, особенности программного обеспечения и интерфейсного блок для обмена информацией. Структура одноплатного контроллера электронной вычислительной машины. Расчет потребляемой мощности и быстродействия контроллера.
курсовая работа, добавлен 29.07.2015Выбор программных средств систем контроля, управления доступом. Вопросы выбора программных средств систем контроля и управления доступом. Биометрические средства аутентификации. Специфика аппаратурной реализации отдельных методов биометрического контроля.
реферат, добавлен 27.04.2022Использование квантовой криптографии для защиты цифровой информации. Сбор и анализ данных из сетевых и мобильных устройств. Разработка механизмов идентификации и выявления киберугроз. Расширение функций SIEM-систем. Управление идентификацией и доступом.
статья, добавлен 16.05.2022Разработка структурной диаграммы программного модуля и её описание. Создание пользовательского интерфейса, его особенности и характеристики. Специфика процесса обработки ошибок системы, сущность реализации программного модуля и его возможное тестирование.
курсовая работа, добавлен 06.11.2016Идентификация речевых сигналов на ЭВМ. Предложен трехуровневый алгоритм идентификации, включающий этапы принятия решения - "Узнавание", "Опознавание", "Распознавание". Варианты организации памяти в ЭВМ. Схема идентификации сигналов в мозгу человека.
статья, добавлен 26.03.2020Определение наиболее уязвимых информационных активов организации. Описание оптимальных средств и методов защиты информации. Разработка комплекса организационных мер и программно-аппаратных средств функционирования системы контроля и управления доступом.
дипломная работа, добавлен 29.07.2016Изучение подходов к построению защищенных сегментов компьютерных сетей. Разработка структурной схемы программно-аппаратного комплекса. Выбор операционной системы, а так же программного обеспечения для серверов стенда. Анализ защиты при работе с ЭВМ.
дипломная работа, добавлен 06.03.2013- 49. Разработка и тестирование программно-аппаратного модуля сбора данных в беспроводных сенсорах сетях
Изучение особенностей устройства программно-аппаратного модуля сбора данных в беспроводных сенсорах сетях. Расположение сервера. Сетевые технологии. Проводные и беспроводные сети. Выбор методов сбора данных для разработки программно-аппаратного модуля.
дипломная работа, добавлен 01.07.2017 Характеристика логического контроллера ОВЕН ПЛК 154, его функции, преимущества и недостатки. Описание протоколов передачи данных, конфигуратора панели оператора. Расчет затрат на создание системы. Охрана труда при разработке программного обеспечения.
дипломная работа, добавлен 20.07.2014