Academic literature on the topic 'Ідентифікація користувачів'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Contents
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Ідентифікація користувачів.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Ідентифікація користувачів"
Добровська, Л., and А. Руденко. "ІДЕНТИФІКАЦІЯ КОРИСТУВАЧІВ ПІДСИСТЕМИ РОЗПІЗНАВАННЯ НА ОСНОВІ СІТКІВКИ ОКА." Біомедична інженерія і технологія, no. 6 (December 11, 2021): 121–29. http://dx.doi.org/10.20535/2617-8974.2021.6.246909.
Full textКостючко, С., Н. Багнюк, O. Кузьмич, М. Поліщук, and Л. Кирилюк. "Біометрична ідентифікація засобами Python та Raspberry Pi." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 42 (March 30, 2021): 142–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-42-20.
Full textShakhovska, N. B., and N. I. Melnykova. "Нові методи та рішення щодо побудови моделі поведінки користувачів." Scientific Bulletin of UNFU 30, no. 5 (November 3, 2020): 76–83. http://dx.doi.org/10.36930/40300513.
Full textКудін, Анатолій Петрович, and Олексій Юрійович Кас’яненко. "Мультимедійний комплекс «диктант» для дистанційного навчання." New computer technology 4 (October 31, 2013): 37–38. http://dx.doi.org/10.55056/nocote.v4i1.19.
Full textАзарова, А. О., Н. О. Біліченко, В. С. Катаєв, and П. В. Павловський. "Розроблення пристрою для захисту від несанкціонованого доступу на основі трифакторної ідентифікації та аутентифікації користувачів." Реєстрація, зберігання і обробка даних 23, no. 2 (June 29, 2021): 72–80. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239250.
Full textПрийма, Сергій Миколайович, Оксана Вікторівна Строкань, Юлія Віталіївна Рогушина, Анатолій Ясонович Гладун, and Андрій Андрійович Мозговенко. "ІНФОРМАЦІЙНА СИСТЕМА СЕМАНТИЧНОЇ ІДЕНТИФІКАЦІЇ І ДОКУМЕНТУВАННЯ РЕЗУЛЬТАТІВ НЕФОРМАЛЬНОГО Й ІНФОРМАЛЬНОГО НАВЧАННЯ: МЕТОДИ Й ІНСТРУМЕНТИ РОЗРОБКИ." Information Technologies and Learning Tools 79, no. 5 (October 28, 2020): 361–86. http://dx.doi.org/10.33407/itlt.v79i5.3889.
Full textКостишин, Юрій Сергійович. "Науково-методичний підхід до оцінювання ефективності митного контролю в системі фінансової безпеки." Економіка, управління та адміністрування, no. 4(94) (December 29, 2020): 88–98. http://dx.doi.org/10.26642/ema-2020-4(94)-88-98.
Full textBATIUK, TARAS, and VICTORIA VYSOTSKA. "СИСТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ПІДТРИМКИ КОРИСТУВАЧІВ СОЦІАЛЬНИХ МЕРЕЖ НА ОСНОВІ ПОДІБНИХ СПІЛЬНИХ ІНТЕРЕСІВ ТА ВПОДОБАНЬ." Computer systems and information technologies, no. 1 (April 14, 2022): 11–22. http://dx.doi.org/10.31891/csit-2022-1-2.
Full textРяполов, І. Є., Я. І. Кметюк, and М. С. Дубинець. "Аналіз методів підвищення інформаційної безпеки інформаційно-телекомунікаційної системи на основі біотехнологій." Збірник наукових праць Харківського національного університету Повітряних Сил, no. 1(67), (January 21, 2021): 74–79. http://dx.doi.org/10.30748/zhups.2021.67.09.
Full textBessarabov, Volodymyr I. "ОРГАНІЗАЦІЯ ІНТУЇТИВНО ЗРОЗУМІЛОГО ВХОДУ В ЕЛЕКТРОННІ НАВЧАЛЬНО-МЕТОДИЧНІ КОМПЛЕКСИ ПІДВИЩЕННЯ КВАЛІФІКАЦІЇ ПРАЦІВНИКІВ ОСВІТИ НА БАЗІ ХМАРО ОРІЄНТОВАНОЇ СИСТЕМИ УПРАВЛІННЯ НАВЧАЛЬНИМИ РЕСУРСАМИ." Information Technologies and Learning Tools 43, no. 5 (September 18, 2014): 140–49. http://dx.doi.org/10.33407/itlt.v43i5.1109.
Full textDissertations / Theses on the topic "Ідентифікація користувачів"
Карпанасюк, Віктор Володимирович. "Інформаційні технології ідентифікації користувачів." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9409.
Full textКліпоносова, В. С., and О. В. Сєвєрінов. "Сучасні методи біометричної ідентифікації та автентифікації користувачів." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15758.
Full textТодорів, Андрій Дмитрович. "Система багатофакторної аутентифікації користувачів комп’ютерних систем." Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/38366.
Full textTopic relevance The solution to the problem of corporate data protection in the XXI century has gone beyond the physical interaction with employees, due to the transition of the required information into a computer format. This feature has formed the need to develop and implement new mechanisms for corporate data protection. The proposed system of authentication of computer system users, developed on the basis of neural network technologies, provides the possibility of user identification on the basis of individual anthropometric visual and voice indicators of the subject, in order to prevent theft of corporate data and identification of criminal entities. The object of study is the transformation of anthropometric indicators into a computer form. The subject of study is the mechanisms of pattern recognition. The goal of this work is to improve the capabilities of biometric identification methods of subjects by developing a new architecture based on neural networks. Study methods. Comparison of existing algorithms on the criteria of accuracy, speed, resource costs, reliability, in order to implement and further modify the corporate control system. The scientific novelty is the development of a new mechanism for identifying subjects that combines algorithms for voice and visual identification of subjects. The practical value lies in the possibility of using this system in a corporate environment in order to prevent data leakage and identification of criminal entities. Low resource consumption contributes to the application of the developed algorithm in highly loaded systems. Structure and scope of work. The master's dissertation consists of an introduction, four chapters, conclusions and appendices. The introduction analyzes the problem of corporate data protection. The prospects of using the mechanisms of biometric voice and visual identification of subjects for its solution are substantiated. Biometric identification algorithms are investigated. The first section describes the existing algorithms for recognizing visual and voice images. The second section investigates the feasibility of using existing algorithms for voice and visual biometric identification, analyzes and compares existing image recognition architectures. The third section describes the process of developing algorithms for visual and voice biometric user identification The fourth section presents the characteristics of the developed COP, the test results, the system is studied on different data sets, and its modification in order to achieve the specified accuracy. The conclusions summarize the results of research and development.
Приймак, А. В., and Ю. Є. Яремчук. "Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж." Thesis, Львівський державний університет безпеки життєдіяльності; Національний університет "Львівська політехніка", 2018. http://ir.lib.vntu.edu.ua//handle/123456789/23965.
Full textБойко, Олексій Вікторович. "Система авторизації користувача за допомогою розпізнавання обличь." Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/47134.
Full textThe explanatory note of the diploma project consists of five sections, contains 14 figures, 12 tables, 1 application, 11 sources. Object of research: user authorization system. The aim of the thesis project is to develop a system of user authorization through face recognition 2D images. The implementation of the system will be demonstrated in a web application. The task of the system is to automate the user authorization system through face recognition. In the section of information support the input and output data of the software application were defined, also the structure of the database used in the diploma project is given. The section of mathematical support describes the formulation and solution of the main problems of the work. The software section is devoted to the main tools of software product development, the basic technical requirements are formulated. The software architecture, the principle of operation of processes among themselves are considered. The technological section describes the user manual and testing method, which will verify the compliance of the developed application with all requirements.
Якушко, Я. А., and А. М. Євгеньєв. "Аналіз вразливостей сучасних методів біометричної ідентифікації." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15768.
Full textКерімов, А., Сергій Володимирович Миненко, Сергей Владимирович Миненко, Serhii Volodymyrovych Mynenko, Віталія Василівна Койбічук, Виталия Васильевна Койбичук, and Vitaliia Vasylivna Koibichuk. "Blockchain technology in bank’s anti-money laundering." Thesis, Azerbaijan State University of Economics (UNEC), 2020. https://essuir.sumdu.edu.ua/handle/123456789/80878.
Full textЧрезвычайно важной и актуальной проблемой на сегодняшний день является исследование внедрения инновационной технологии блокчейн в сфере финансов, электронной коммерции, банковского сектора как наиболее эффективного инструмента обеспечения безопасности, сохранения конфиденциальной информации, а также анонимности участников транзакций. Описывается использование технологии блокчейн финансовыми учреждениями, наведены преимущества и недостатки блокчейна. Выявлены основные особенности использования технологии блокчейн. Также в работе исследуется природа угроз, возникающих при передаче, хранении и использовании цифровых валют для противодействия отмыванию денег. Использование в банке технологии блокчейн в качестве интегрированной системы противодействия отмыванию денег оправдано для минимизации негативного воздействия этого явления. Для эффективного противодействия легализации доходов в банке авторы рекомендуют использовать трехступенчатый подход к построению системы противодействия отмыванию денег. Он состоит из идентификации клиента на основе алгоритма консенсуса блокчейна, блокировки транзакций с риском противодействия отмыванию денег, которые определяются международными и национальными регуляторами в сфере борьбы с отмыванием денег, а также мониторинга транзакций с использованием интеллектуальных алгоритмов оценки риска транзакций с использование метаданных транзакций и ведение полной информации о пользователях. Предложена блок-схема алгоритма проведения транзакций в банке через систему на основе технологии блокчейн с возможным подключением к сети внешнего регулятора в сфере противодействия отмыванию денег.
An extremely imp and relevant issue today is the study of the implementation of innovative blockchain technology in the field of finance, e-commerce, the banking sector as the most effective tool of providing securing, saving confidential information as well as anonymity of participants in transactions. The paper describes the use of blockchain technology by financial institutions. The main features of the use of blockchain technology are identified. In this study, the advantages and disadvantages of blockchain are described. The article investigates the nature of the threats that arise during the transfer, storage, and use of digital currencies for anti-money laundering. The use of blockchain technology in the bank as an integrated system for anti-money laundering is justified to minimize the negative impact of this phenomenon. For effective counteraction of the illegal income legalization in the bank, it is recommended by authors to use a three-step approach to build the anti-money laundering system. It consists of client identification based on the blockchain consensus algorithm, blocking transactions with the risk of anti-money laundering, which are determined by international and national regulators in the anti-money laundering sphere as well as monitoring transactions using intellectual transaction risk assessment algorithms with the use of transaction metadata and maintaining complete information about users. The block diagram of the algorithm for conducting transactions in a bank through the system based on blockchain technology with a possible connection to the network of the external regulator in the sphere of anti-money laundering has been proposed.
Таванець, Назарій Станіславович, and Nazariy Tavanets. "Математичне моделювання мовних сигналів для задач біометричної ідентифікації користувачів." Master's thesis, 2022. http://elartu.tntu.edu.ua/handle/lib/37919.
Full textВСТУП……………………………………………………………………………10 1 СТАН ДОСЛІДЖЕНЬ В ОБЛАСТІ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ ТА АУТЕНТИФІКАЦІЇ……………………………………………………………...13 1.1 Суть біометричної ідентифікації та аутентифікації………………….13 1.2 Традиційні методи ідентифікації……………………………………...14 1.3 Переваги біометричної ідентифікації…………………………………16 1.4 Окремі методи біометричної ідентифікації…………………………..18 1.4.1 Розпізнавання відбитків пальців……………………………..18 1.4.2 Розпізнавання обличчя……………………………………..…19 1.4.3 Розпізнавання райдужної оболонки…………………………20 1.4.4 Розпізнавання вен пальців……………………………………21 1.4.5 Розпізнавання образів долонної вени………………………..22 1.5 Основи ідентифікації за мовним сигналом…………………………...23 1.6 Суть та типи ідентифікації за мовним сигналом…………………..…25 1.7 Практики використання ідентифікації за мовними сигналами……...27 1.8 Переваги та недоліки ідентифікації за мовним сигналом…………...28 1.9 Висновки до розділу 1…………………………………………………30 2 ОБГРУНТУВАННЯ ВИБОРУ МАТЕМАТИЧНОЇ МОДЕЛІ МОВНИХ СИГНАЛІВ………………………………………………………………………32 2.1 Природа мовних сигналів…………………………………………..…32 2.2 Можливості подання мовних сигналів як стаціонарного випадкового процесу…………………………………………………………………..…41 2.3 Вибір математичної моделі мовних сигналів для задачі ідентифікації користувача…………………………………………………………………45 2.4 Висновки до розділу 2…………………………………………………46 3 РОЗРОБКА МЕТОДУ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ЗА МОВНИМ СИГНАЛОМ……………………………………………………………………..48 3.1 Метод ідентифікації користувача за мовним сигналом……………..48 3.2 Перспективи використання розробленого методу…………………...60 3.3 Висновки до розділу 3…………………………………………………61 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ…..62 4.1 Вимоги до приміщення та робочого місця при дослідженні мовного сигналу………………………………………………………………………62 4.2 Організація і функціонування системи управління охороною праці 69 ВИСНОВКИ……………………………………………………………………...74 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ……………………………………….76
Бранець, Роман Володимирович. "Інформаційні технології біометричної ідентифікації користувачів на прикладі рекламного агентства ,,Маркетингові технології ПБС”." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26515.
Full textМетою дипломної роботи є проведення аналізу найактуальніших біометричних систем контролю доступу та вибору однієї з них з метою впровадження її на підприємстві. Об’єктом дослідження дипломної роботи є біометричні системи та відповідні інформаційні технології біометричної ідентифікації користувачів.
Коржак, Тарас Юрійович. "Методи і засоби визначення ефективності біометричної ідентифікації в комп’ютерних мережах." Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26922.
Full text