Технология скрытой идентификации психофизиологического состояния сотрудника
Проблема контроля за психофизиологическим состоянием сотрудников на опасных производственных объектах. Особенности технологии, реализующей способ скрытой идентификации психофизиологического состояния субъекта в процессе его профессиональной деятельности.
Подобные документы
Архитектуры сверточных нейронных сетей для распознавания лиц. Обзор алгоритмов детектирования лиц и выбора ключевых кадров. Прототип системы идентификации лиц на основе выбора качественных кадров. Изучение графического интерфейса и переноса знаний сети.
дипломная работа, добавлен 10.08.2020Подходы к идентификации структурно-распределенных и сложных нестационарных технологических объектов автоматизированного управления. Модифицированная модель нестационарного технологического объекта. Структура системы управления с доменной идентификацией.
статья, добавлен 08.03.2019Основные принципы создания автоматизированной информационной системы для идентификации личности по биологическому материалу, оставленному лицами, присутствовавшими на месте преступления. Защита информации в информационной системе индивидуальных признаков.
статья, добавлен 07.04.2022Особенности стеганографии как скрытой передачи информации. Способы скрыть стеганографическое содержание в JPEG-изображениях и необходимость в способе автоматического обнаружения таких сообщений. Результаты анализа двух миллионов изображений из eBay.
статья, добавлен 08.03.2014Виды систем контроля и управления доступом: автономные и сетевые, биометрические и интегрированные. Способы и реализующие их устройства для идентификации и аутентификации личности. Рекомендации по выбору систем по техническим и экономическим показателям.
курсовая работа, добавлен 13.04.2015История основания компании Intel Corporation, её миссия и залог успеха. Анализ показателей деятельности за 2008, 2010, 2012 гг. Планируемые инновации: удешевление сенсорных технологий, увеличение срока работы батареи, совершенные системы идентификации.
контрольная работа, добавлен 13.04.2014Общая характеристика компьютерных средств защиты информации, таких как программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты.
презентация, добавлен 09.01.2019Основные методы парольной защиты, основанные на одноразовых паролях. Доказательство подлинности удаленного пользователя по его местонахождению как один из новейших направлений аутентификации. Особенности статических методов биометрического контроля.
курсовая работа, добавлен 23.06.2014Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Устройство идентификации доступа (идентификаторы и считыватели). Протоколы обмена данными и управления. Дополнительные функции контроллеров.
дипломная работа, добавлен 07.08.2018Изучение вопроса идентификации личности в сети Интернет в период развития виртуальных площадок для общения на основе социальных сетей. Анонимность участников общения в начальный период формирования социальных сетей, установление личности в наше время.
статья, добавлен 27.11.2018Алгоритм решения задачи идентификации параметров произвольно ориентированного электрического диполя над плоскостью с бесконечной проводимостью по его электромагнитному полю, индуцируемому в точке наблюдения, с помощью гетерогенных вычислительных систем.
статья, добавлен 26.04.2019- 87. Сравнительный анализ методов и алгоритмов биометрической идентификации личности по изображению лица
Сравнительный анализ современных методов и алгоритмов. Рассмотрение 2D и 3D-моделей и термограммы лица. Исследование их достоинства и недостатки. Биометрические системы идентификации личности. Системы, основанные на распознавании человеческого лица.
статья, добавлен 29.03.2019 Описание применения программного обеспечения оператора наземного пункта для диагностики системы автоматического управления морского подвижного объекта, основанного на применении нейросетей для решения задач мониторинга и контроля состояния механизмов.
статья, добавлен 29.06.2017Разработка структуры базы геоинформационных данных для решения задач мониторинга и обеспечения безопасной эксплуатации потенциально опасных объектов с учетом опасных природных процессов. Оценка технического состояния потенциально опасных объектов.
статья, добавлен 15.05.2017Методы структурной и параметрической идентификации модели регрессии однородного распределения яркости изображения объекта нерегулярного вида. Сегментация за счет адаптации модели регрессии к вариациям фотометрических параметров изображений объектов.
статья, добавлен 29.06.2016Автоматизация участка документооборота, а именно процесса принятия на работу нового сотрудника. Внедрение системы электронного документооборота, которая направлена на повышение эффективности работы сотрудников предприятия в разных областях деятельности.
статья, добавлен 25.04.2019Определение необходимости использования однозначных идентификаторов. Анализ процесса повышения эффективности процесса идентификации автора научной публикации с помощью генерации уникального ключа. Характеристика особенностей технологии blockchain.
статья, добавлен 11.03.2019Информационные технологии управления: основные понятия, процесс управления, классификации систем управления и базовые информационные технологии. Базы данных как средство управления. Целый и вещественный тип данных языка программирования Turbo Pascal.
курсовая работа, добавлен 17.05.2014Информационная технология определения структуры сложных стохастических временных рядов. Метод сингулярного разложения исходного ряда. Процедура выбора метода построения моделей прогнозирования с оценкой степени риска при принятии решений в управлении.
статья, добавлен 19.06.2018Дистанционный мониторинг и управление инженерными системами удаленных опасных производственных объектов. Информационная поддержка дежурно-диспетчерских служб предприятий и обслуживающих организаций. Разработка единой системы дистанционного мониторинга.
статья, добавлен 29.07.2018Рассмотрение основных способов смыслового анализа текстов. Особенности идентификации авторов и их публикаций из наукометрических баз данных на основе латентно-семантического анализа названий статей. Способ семантического анализа извлеченной информации.
статья, добавлен 25.02.2016Виды организационных и распорядительных документов, издаваемых в органах внутренних дел. Состав реквизитов и порядок их расположения в документе. Способы применения информационных компьютерных технологий в работе сотрудника органов внутренних дел.
контрольная работа, добавлен 23.09.2013Формирование требований и выбор программного обеспечения для предприятия экспресс-доставки. Невозможность идентификации необходимых отправлений клиентом при их мониторинге. Проблемы сервера для мониторинга транспорта по России и сотрудников на маршрутах.
дипломная работа, добавлен 31.05.2016Анализ биометрических систем идентификации. Использование отличительных характеристик звука человеческих голосов как биометрического идентификатора. Суть технологии распознавания отпечатков пальца. Проведение исследования качества устройства захвата.
статья, добавлен 18.03.2019Предпосылки первых разработок и массового внедрения штрихкодов при вводе данных в компьютерные системы. Назначение и терминологическая основа технологии автоматической идентификации данных. Специфика кодирования и последующего чтения информации.
контрольная работа, добавлен 09.02.2014