Развитие системы потокового распознавания и сопровождения лиц
Определение максимального количества видеооборудования, которое может быть использовано в системе потокового распознавания и сопровождения лиц. Получение автоматизированной охранной системы с высокой степенью защиты от несанкционированного доступа.
Подобные документы
Анализ некоторых недостатков известного аппаратного алгоритма потокового шифрования А5. Характеристика аппаратного быстродействующего генератора псевдослучайных последовательностей, в значительной мере устраняющего недостатки известного алгоритма.
статья, добавлен 01.03.2017Исторические аспекты возникновения и развития информационной безопасности. Программно-технические способы ее обеспечения. Защита от несанкционированного доступа. Системы мониторинга сетей. Анализаторы протоколов, антивирусные средства, межсетевые экраны.
реферат, добавлен 28.02.2024Критический анализ защищённой сети предприятия для доступа к WEB ресурсам предприятия. Актуальность задачи и способы ее решения. Проектирование системы сети: программное обеспечение, криптозащита и защита информации от НСД, межсетевое экранирование.
курсовая работа, добавлен 17.01.2017Разработка защищенной сети предприятия с использованием зонной архитектуры, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации. Состав логических интерфейсов и их уровень сетевой безопасности.
курсовая работа, добавлен 08.06.2016- 80. Аспекты практического применения цветового различия для распознавания и выделения границ изображений
Выделение границ на изображениях при помощи цветового различия. Обоснованное применение современных подходов, касающихся распознавания графической информации. Улучшение методов анализа изображений и выделение весовых для распознавания признаков.
статья, добавлен 29.04.2017 Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.
курсовая работа, добавлен 17.04.2024Характеристика методов компьютерной реализации геометрических мер близости, их применение для принятия решений в детерминированных системах распознавания. Использование формулы для вычисления расстояний в программировании, формирование массива в системе.
лабораторная работа, добавлен 02.12.2014Дослідження та розроблення методів і алгоритмів підвищення надійності та достовірності інформаційних систем передачі потокового відео за рахунок оптимізації розкладу пакетів відеозображення переданого по симплексному каналу мережі із втратами даних.
автореферат, добавлен 29.09.2014Необходимость защиты информации от внутренних угроз. Системы предотвращения утечки данных. Обнаружение и блокирование сетевой передачи информации. Основные способы распознавания конфиденциальной информации в DLP-системах. Современные DLP-системы.
курсовая работа, добавлен 30.06.2016Описание анализа систем распознавания эмоций с применением методов машинного обучения, находящихся в открытом доступе, в рамках курсового проекта по дисциплине Обучающие Технические Системы "Machine Learning". Neurobotics EmoDetect. Cognitive Emotion.
статья, добавлен 14.03.2019Паттерны фондовых индексов. Предсказание цен на фондовом рынке. Два базовых алгоритма распознавания паттернов: совпадение по правилу и совпадение по шаблону. Подход распознавания паттернов индексов фондовых бирж на основе искусственных нейронных сетей.
статья, добавлен 26.05.2017Разработка статистически достоверного решающего правила, на основе которого может быть создана методика распознавания степени тяжести состояния пациентов. Определение результатов энтропийного анализа групп тяжести состояния недоношенных новорожденных.
статья, добавлен 16.07.2021Анализ принципов применения признаковых классификаторов для распознавания символов. Определение требований, которым должны удовлетворять используемые признаковые классификаторы. Разработка и обоснование их модификаций, удовлетворяющих этим требованиям.
статья, добавлен 18.01.2018Исследование вопросов распознавания государственных номеров, имеющих дефекты. Анализ поведенческих ситуаций по методу Кэнфера. Проектирование и описание функций интеллектуальной системы контроля доступа на объекты территориально-распределенных комплексов.
статья, добавлен 26.05.2017Изучение наиболее распространенных систем автоматического распознавания речи с открытым исходным кодом. Сравнение структуры систем и языков программирования при реализации. Разработка рекомендаций по применению систем автоматического распознавания речи.
статья, добавлен 30.04.2018Изучение современных алгоритмов обнаружения и распознавания лиц на изображении для разработки приложения микро-сервиса для распознавания личности на основе фотографии лица с использованием алгоритмов машинного обучения. Описание процесса разработки.
дипломная работа, добавлен 04.12.2019- 92. Особенности применения метода аутентификации для защиты информации от несанкционированного доступа
Особенности применения различных методов аутентификации в целях защиты информации от несанкционированного доступа в целях обеспечения экономической безопасности предприятий. Анализ распространённых методов биометрии: физиологических и поведенческих.
статья, добавлен 31.07.2018 Достоинства и недостатки современных технологий обработки информации. Способы установления удаленного доступа к информационным базам. Рассмотрение программных решений при конфигурировании сервера для распознавания операционной системы на компьютере.
реферат, добавлен 01.09.2014Изучение современного направления и подходов к распознаванию речи, процесса идентификации в биометрической системе. Анализ системы голосового управления компьютером, шумоочистки и отделения полезного сигнала, степени детализации при задании эталонов.
курсовая работа, добавлен 27.04.2011Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.
презентация, добавлен 21.04.2014Изучение криптографических методов защиты информации от несанкционированного доступа на основе помехоустойчивого кодирования. Анализ кодов с применением избыточности для решения задачи одновременной защиты информации и обнаружения и исправления ошибок.
статья, добавлен 10.08.2018Функции кластерных вычислительных систем, предназначенных для ускоренной параллельной обработки информационных потоков. Преимущества кластерных систем: масштабируемость, отказоустойчивость, надёжность защиты системы от несанкционированного доступа.
статья, добавлен 17.04.2019Изучение средств защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме. Анализ особенностей задания прав доступа к файлам.
практическая работа, добавлен 11.06.2020Анализ общей структуры систем защиты от несанкционированного копирования. Разработка системы защиты от копирования и концепции объединения индивидуальных характеристик компьютера в группы. Работа с ключевой дискетой с ограниченным числом инсталляций.
курсовая работа, добавлен 21.06.2010Определение основных угроз безопасности информации в органах внутренних дел. Характеристика видов несанкционированного доступа к информации. Специфика компонентов автоматизированной системы, сущность средств обеспечения информационной безопасности.
реферат, добавлен 24.01.2017