Добірка наукової літератури з теми "Аутентифікація особи"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Аутентифікація особи".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Аутентифікація особи"
Терейковська, Л. "Метод нейромережевого аналізу клавіатурного почерку." КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО, № 37 (28 грудня 2019): 53–59. http://dx.doi.org/10.36910/6775-2524-0560-2019-37-8.
Повний текст джерелаДенисяк, Н. М. "Особливості організації нотаріату у Сполучених Штатах Америки". Актуальні проблеми держави і права, № 86 (22 вересня 2020): 77–82. http://dx.doi.org/10.32837/apdp.v0i86.2407.
Повний текст джерелаСмокович, М. І. "Адміністративна юстиція та електронне судочинство в Україні". Прикарпатський юридичний вісник, № 4(33) (24 листопада 2020): 77–81. http://dx.doi.org/10.32837/pyuv.v0i4.627.
Повний текст джерелаДисертації з теми "Аутентифікація особи"
Костомаха, Марія Володимирівна, та Mariia Kostomakha. "Комп’ютерна система біометричної аутентифікації особи за відбитком пальця". Bachelor's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/35567.
Повний текст джерелаIn the qualification work, a computer system of biometric authentication of a person by fingerprint is designed, which meets the requirements of the technical task. The goal of the work was achieved through the use of sound hardware and developed software. The main hardware devices of the designed system are: fingerprint scanner based on ZFM-20; Raspberry PI Model B reading and authentication process control device; component for outputting information messages for interaction with the user LCD 2 * 16. The interaction between the fingerprint scanner and the Raspberry PI is provided by using a USB Serial adapter. The success of the authentication is additionally signaled by the LED. The logic of the software is implemented using Python programming language supported by the selected single-chip mini-computer.
ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 1 АНАЛІЗ ВИМОГ ТЕХНІЧНОГО ЗАВДАННЯ ТА МЕТОДІВ БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ ОСОБИ 10 1.1 Аналіз вимог технічного завдання на проектування комп’ютерної системи біометричної аутентифікації особи за відбитком пальця 10 1.2 Методи і засоби аутентифікації особи 16 2 РОЗРОБКА ПРОЕКТУ КОМП’ЮТЕРНОЇ СИСТЕМИ БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ ОСОБИ ЗА ВІДБИТКОМ ПАЛЬЦІВ 22 2.1 Архітектура комп’ютерної системи біометричної аутентифікації 22 2.2 Обґрунтування вибору та аналіз технічних характеристики Raspberry PI 24 2.3 Аналіз технічних характеристик сканера відбитків пальців 28 2.4 Особливості застосування LCD-дисплея 32 2.5 Перетворювач USB – UART 35 2.6 Побудова схеми комп’ютерної системи біометричної аутентифікації особи за відбитком пальця 36 3 ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРНОЇ СИСТЕМИ БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ ОСОБИ ЗА ВІДБИТКОМ ПАЛЬЦІВ 41 3.1 Реалізація логіки роботи програмного забезпечення комп’ютерної системи біометричної аутентифікації 41 3.2 Тестування комп’ютерної системи аутентифікації особи 53 РОДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 56 4.1 Вплив виробничого середовища на працездатність та здоров'я користувачів комп'ютерів 56 4.2 Захист населення у надзвичайних ситуаціях від впливу радіації 59 ВИСНОВКИ 56 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 57 Додаток A. Технічне завдання Додаток Б. Програмне забезпечення комп’ютерної системи біометричної аутентифікації особи за відбитком пальця
Липовий, Т. В., та T. V. Lypovyi. "Комп’ютерна система біометричної аутентифікації особи за клавіатурним почерком". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2015. http://elartu.tntu.edu.ua/handle/lib/20793.
Повний текст джерелаThe purpose of the research is to explore the keystroke dynamics biometrical authentication methods for the possibility to increase the reliability of the computer systems safety Research object is keystroke dynamics biometric authentication process. Research subjects are keystroke dynamics biometric authentication methods and algorithms in computer systems, which provide the best system’s safety. There is a review of keystroke dynamics biometric authentication researches in master’s work. There is an analysis of existing mathematical data processing methods and models in the research, which have place in the keystroke dynamics biometric authentication computer systems, proposed to use correlation coefficients as informational feature for the first time.
Крутиголова, Олег Ігорович, та Oleh Krutyholova. "Дослідження підсистем автентифікації особи в комп’ютерній системі з урахуванням критеріїв захищеності та зручності". Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19007.
Повний текст джерелаThe diploma paper for Master’s Computer systems and network – Ternopil Ivan Puluj National Technical University, Ternopil 2017. The diploma paper is dedicated to the research of complex mathematical model of behavior and user comfort in the computer systems that are based on time and spatial samplers, using the function of compactness probability, namely: statistical characteristics of the user behavior, necessary for defining the possible changes in his behavior, as means of identification the user in the system. We have also examined the multicriteria model of biometric system evaluation of person authentication according to the criteria. On the basis of complex mathematical models of the behavior and user comfort the prototype of system authentication according to knock is almost realized. It allows identifying the user quite precisely and even can be adapted to the individual rhythm for each person according to knocking on the surface (knocking at door).
Грушко, Ярослав Володимирович. "Система голосової біометрії, економна до обчислювальних ресурсів". Master's thesis, КПІ ім. Ігоря Сікорського, 2019. https://ela.kpi.ua/handle/123456789/32176.
Повний текст джерелаThe purpose of this work is to create a cost-effective system for voice biometrics. The main purpose of the work was to build a general scheme of such a system as well as determine its components and optimal parameters. The object of study of this master's work is the recognition of human voice by computer. The subject of the study is voice biometrics, ie voice recognition of the individual. Designed system contain three basic modules. The first module is the MFCCs, the algorithm that give off individual voiceprint. The second module is a classifier that has to learn the voiceprints obtained with the first module. The third, and last, module is the verifier, which for the second time (after the classifier) verifies the correct identification of the person. A separate system was developed for parameter selection. Based on the selected optimal parameters, console application of voice biometrics in the Python programming language and a separate java mobile application were created. The accuracy of the console application on a dataset of 80 samples of 40 different individuals was 93%. During authentication, when 6 seconds of speech were been processing, the duration of the console application working was 2 seconds. The first stage of the development of the startup project was completed, namely, the marketing analysis of the startup project was performed.
Пронів, Петро Іванович, та Petro Proniv. "Метод та засоби підвищення точності аутентифікації особи в медичних системах". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29872.
Повний текст джерелаРоботу присвячено питанням обгрунтування методу та засобів підвищення точності аутентифікації особи в медичних системах. Проаналізовано методи біометричної аутентифікації та вибрано для наступних досліджень метод аутентифікації за голосом. Запропоновано критерій аутентифікації та блок-схему аутентифікації за голосом.
The paper deals with the issues of substantiation of the method and means of improving the accuracy of the person's authentication in medical systems. The methods of biometric authentication are analyzed and the method of voice authentication is selected for further studies. An authentication criterion and a block diagram of voice authentication are proposed
ЗМІСТ ВСТУП 9 РОЗДІЛ 1. СТАН ПРОБЛЕМИ АУТЕНТИФІКАЦІЇ ОСОБИ 11 1.1 Задача аутентифікації користувача 11 1.2 Біометрична аутентіфікація 11 1.3 Фактори, що впливають на унікальність мови 12 1.4 Система розпізнавання особистості 14 1.5 Попередня обробка голосових сигналів 14 1.6 Отримання ознак 19 1.7 Обробка витягнутих ознак 26 1.8 Висновки до розділу 1 26 РОЗДІЛ 2. МОДЕЛІ АУТЕНТИФІКАЦІЇ ЗА ГОЛОСОМ 28 2.1 Способи класифікації моделей 28 2.2 Аналогічні програми 31 2.3 Недоліки більшості систем ідентифікації по голосу 32 2.4 Висновки до розділу 4 33 РОЗДІЛ 3. ТЕХНІЧНА РЕАЛІЗАЦІЯ МЕТОДУ АУТЕНТИФІКАЦІЇ ЗА ГОЛОСОМ 34 3.1 Функціональна схема апаратних засобів 34 3.2 Функціональна схема програмного засобу 34 3.3 Інформаційна схема програмного засобу 35 3.4 Алгоритм програмного засобу 35 3.5 Висновки до розділу 3 42 РОЗДІЛ 4. СПЕЦІАЛЬНА ЧАСТИНА 44 4.1 Методика проведення медико-біологічних досліджень 44 4.2 Обґрунтування вибору УДК напряму наукового дослідження 46 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 49 5.1 Науково-технічна актуальність науково-дослідної роботи 49 5.2 Розрахунок витрат на проведення науково-дослідної роботи 50 5.3 Науково-технічна ефективність науково-дослідної роботи 56 5.4 Висновки до розділу 5 60 РОЗДІЛ 6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 6.1 Охорона праці 61 6.2 Безпека в надзвичайних ситуаціях 64 РОЗДІЛ 7. ЕКОЛОГІЯ 73 7.1 Актуальність охорони навколишнього середовища і екології 73 7.2 Вплив промислових електромагнітних полів на біосферу 74 7.3 Заходи щодо усунення шкідливого впливу електромагнітних хвиль 76 ЗАГАЛЬНІ ВИСНОВКИ 79 Бібліографія 81 ДОДАТКИ 84