Добірка наукової літератури з теми "Ідентифікація користувачів"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Ідентифікація користувачів".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Ідентифікація користувачів"

1

Добровська, Л., та А. Руденко. "ІДЕНТИФІКАЦІЯ КОРИСТУВАЧІВ ПІДСИСТЕМИ РОЗПІЗНАВАННЯ НА ОСНОВІ СІТКІВКИ ОКА". Біомедична інженерія і технологія, № 6 (11 грудня 2021): 121–29. http://dx.doi.org/10.20535/2617-8974.2021.6.246909.

Повний текст джерела
Анотація:
Забезпечення біометричної безпеки має важливе значення в більшості сценаріїв перевірки справжності користувача та його ідентифікації. Розпізнавання, засноване на зразках райдужної оболонки, є важливою областю досліджень, покликаної забезпечити надійну, просту і швидку підсистему ідентифікації користувачів системи, яка використовує камеру (її можна використовувати у будь-якій системі, яка має механізм авторизації, де необхідна гарантія підвищеної безпеки). Мета роботи полягає у встановленні основних етапів алгоритму ідентифікації (класифікації) користувачів системи на основі обробки зображення сітківки ока із зіницею. Алгоритм розпізнавання райдужної оболонки ока для реєстрації користувачів системи включає такі етапи - попередня обробка зображення: зображення проходить різні фільтри (серед них фільтр Гауса та низько-частотні фільтри, гістограмні перетворення); - препроцессінг: 1) локалізація внутрішніх і зовнішніх меж області райдужної оболонки ока з використанням генетичного алгоритму; 2) нормалізація зображення, 3) виокремлення значущої інформації; - класифікація (або зіставлення із елементами БД) - виконана на основі двошарового персептрону (ДП). Для оцінки алгоритмів розпізнавання райдужної оболонки використано базу даних оцифрованих 100 зображень очей у відтінках сірого від 50 різних людей (класів). Експерименти проводилися у два етапи: 1) сегментація і 2) розпізнавання райдужної оболонки. На першому етапі для локалізації райдужних оболонок застосовується алгоритм прямокутної області. На другому етапі виконується класифікація малюнка райдужної оболонки за допомогою мережі. Сформовані множини навчання й тестування (відповідно 60 зображень очей від 30 різних людей; 40 зображень очей від 20 різних людей). Виявлені райдужки для класифікації після нормалізації та посилення масштабуються за допомогою усереднення. Це допомагає зменшити розмір мережі. Потім зображення подаються матрицями, які є вхідним сигналом для мережі. Виходами ДП є класи візерунків райдужки. Для класифікації райдужної оболонки використовується алгоритм нейронного навчання. Точність розпізнавання на множині навчання становила 95,25%; на множині тестування - 89%. Ключові слова - біометрія, розпізнавання райдужної оболонки ока, нейронна мережа
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Костючко, С., Н. Багнюк, O. Кузьмич, М. Поліщук та Л. Кирилюк. "Біометрична ідентифікація засобами Python та Raspberry Pi." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 42 (30 березня 2021): 142–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-42-20.

Повний текст джерела
Анотація:
У даній статті пропонується один з варіантів біометричної ідентифікації, а саме розпізнавання обличь користувачів засобами (одного з найпопулярніших і сучасного) одноплатного комп’ютера Raspberry Pi 4b та з використанням мови програмування Python. Була проведена низка симуляцій та створена база даних користувачів.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Shakhovska, N. B., та N. I. Melnykova. "Нові методи та рішення щодо побудови моделі поведінки користувачів". Scientific Bulletin of UNFU 30, № 5 (3 листопада 2020): 76–83. http://dx.doi.org/10.36930/40300513.

Повний текст джерела
Анотація:
Наведено нові методи та рішення щодо побудови моделі поведінки користувачів, які дадуть змогу виявити закономірності планування зустрічей друзів на підставі аналізу їхнього щоденного руху. Для цього попередньо проаналізовано низку методів і алгоритмів кластеризації даних і виокремлено особливості їхнього застосування. З'ясовано, що основними перевагами методів кластеризації даних на підставі їхньої щільності є можливість виявлення кластерів вільної форми різного розміру та стійкості до шуму та викидів. Однак до недоліків цих методів можна віднести високу чутливість до встановлення вхідних параметрів, не чіткий опис класів і непридатність для кластеризації даних великих розмірів. З'ясовано, що основною проблемою всіх алгоритмів кластеризації є їх масштабованість із збільшенням обсягу оброблених даних. Встановлено, що основними проблемами більшості з них є складність налаштування оптимальних вхідних параметрів (для алгоритмів щільності, сітки чи моделі), ідентифікація кластерів різної форми та щільності (алгоритми розподілу, алгоритми на підставі сітки), нечіткі критерії завершення (ієрархічний, розділовий та на підставі моделі). Оскільки процедура кластеризації є тільки одним із етапів оброблення даних системи загалом, обраний алгоритм повинен бути простим у використанні та простим для налаштування вхідних параметрів. Дослідження показують, що ієрархічні методи кластеризації містять ряд алгоритмів, придатних як для оброблення даних невеликого обсягу, так і для аналізу великих даних, що є актуальним у галузі соціальних мереж. На підставі виконаного аналізу даних, зібрано інформацію для заповнення розумного профілю користувача. Значну увагу приділено дослідженню асоціативних правил, на підставі чого запропоновано алгоритм для вилучення асоціативних правил, що дало змогу знаходити статистично значущі правила, а також шукати тільки залежності, визначені загальним набором вхідних даних, та має високу обчислювальну складність, якщо існує багато правил класифікації. Розроблено підхід, що орієнтований на створення та розуміння моделей поведінки користувачів, прогнозування майбутньої поведінки за допомогою створеного шаблону. Досліджено методи моделювання попереднього оброблення даних (кластеризація) та виявлено закономірності планування зустрічей друзів на підставі аналізу щоденного руху людей та їхніх друзів. Наведено методи створення та розуміння моделей поведінки користувачів, застосовано алгоритм k-means для групування користувачів, що дало змогу визначити, наскільки добре кожен об'єкт знаходиться у своєму кластері. Введено поняття правил асоціації, розроблено метод пошуку залежностей, оцінено точність моделі.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Кудін, Анатолій Петрович, та Олексій Юрійович Кас’яненко. "Мультимедійний комплекс «диктант» для дистанційного навчання". New computer technology 4 (31 жовтня 2013): 37–38. http://dx.doi.org/10.55056/nocote.v4i1.19.

Повний текст джерела
Анотація:
На даний час в Україні ситуація із знанням і використанням ділової української мови у технічних вищих навчальних закладах знаходиться на незадовільному рівні [1; 2]. Існуючі ресурси Інтернет, присвячені даній тематиці, не дають навчальних можливостей для користувачів, а обмежуються довідковою інформацією [2; 3]. Така сама ситуація і в сегменті off-line мультимедіа: всі лінгвістичні продукти присвячені іноземним мовам. Навчальних мультимедійних комплексів з української мови, на сьогоднішній день, не існує взагалі.Мета цієї роботи – розкрити можливості мультимедійного комплексу «Диктант», розробленого в Інституті дистанційного навчання НПУ імені М.П. Драгоманова.Мультимедійний комплекс (ММК) призначений для навчання осіб, які володіють основами комп’ютерної грамотності, грамотно писати українською мовою.До складу цього комплексу входять: клієнтська програма та програм для наповнення файлів-даних ММК.Робота клієнтської програми починається з вікна «Авторизація», де проходить ідентифікація користувача, що потрібна для здійснення індивідуальної роботи користувачів з комплексом.Структурно комплекс поділено на дві частини «Навчаюча» і «Контролююча».Кожен режим складається з логічних розділів:Рекомендації – у гіпертекстовому вигляді міститься допомога з використання комплексу, роз’яснюється структура комплексу та рекомендації до виконання завдань.Теорія – відображається теоретичний матеріал всього курсу у вигляді списку назв правил з додатковим поясненням вибраного у списку правила. Відображення пояснення правила здійснюється у вигляді таблиці. Таке подання теоретичного матеріалу більш наочне і дає можливість швидко зорієнтуватися в ньому. Також передбачена можливість занесення нотаток користувачем на обране ним правило.Корекція 1 – В цьому розділі містяться озвучені диктанти, окремо на орфографію і окремо на пунктуацію, час на виконання диктантів необмежений, доступ до теорії вільний.Електронні диктанти реалізуються у вигляді синхронного відображення тексту диктанту з відповідним звуковим рядом. Користувачу потрібно у надиктованому реченні виправити орфографічні помилки (замість трьох крапок вставити потрібні літери).Після надиктовки всіх речень диктату, користувачу надається можливість ще раз перевірити помилки, але вже у всьому диктанті.Після перевірки всього тексту виводиться детальний звіт про допущені помилки (користувач має можливість провести аналіз помилок).За набраними балами відповідний диктант може бути зарахований, чи не зарахований.Корекція 2 – В цьому розділі містяться озвучені диктанти, окремо на орфографію і окремо на пунктуацію, встановлено час на виконання диктантів, доступ до теорії вільний. Технологія проведення така сама, як і в Корекції 1.Діагностика 1 – В цьому розділі містяться озвучені диктанти але питання орфографії і пунктуації об’єднано, встановлено час на виконання диктантів, доступ до теорії відсутній. Технологія проведення така сама, як і в Корекції 1, 2.Діагностика 2 – В цьому розділі містяться не озвучені диктанти і об’єднано питання орфографії і пунктуації, встановлено час на виконання диктантів, доступ до теорії відсутній. Технологія проведення така сама, як і в Корекції 1, 2.Пунктуаційні диктанти – реалізується за тією самою технологією що і диктанти на орфографію, але відповідно розраховані на знаходження і виправлення пунктуаційних помилок в тексті диктанту.Розділ практика – містить вправи на відпрацювання теоретичного матеріалу з розділу «Теорія», тобто до кожної таблиці з теорії дібрано по кілька вправ різної складності.Вправи – завдання тренувального характеру. На кожне завдання виділяється певний час, по закінченні якого починають нараховуватися «штрафні» бали – бали що будуть вирахувані з набраних балів за правильні відповіді. Розроблено 11 типів завдань.Розроблено комплекс програм-майстрів для зручного та швидкого наповнення змістом клієнтської частини ММК, тобто для створення файлів необхідного формату для реалізації функцій ММК.Комплекс успішно пройшов апробацію в деяких середніх і вищих навчальних закладах м. Києва.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Азарова, А. О., Н. О. Біліченко, В. С. Катаєв та П. В. Павловський. "Розроблення пристрою для захисту від несанкціонованого доступу на основі трифакторної ідентифікації та аутентифікації користувачів". Реєстрація, зберігання і обробка даних 23, № 2 (29 червня 2021): 72–80. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239250.

Повний текст джерела
Анотація:
Запропоновано пристрій для забезпечення захисту від несанкціонованого доступу до інформації на основі використання трифакторної ідентифікації та автентифікації користувачів з можливістю розмежування доступу до інформаційного середовища. Пристрій дозволяє: завчасно виявляти спроби несанкціонованого доступу, надавати доступ до інформаційних ресурсів санкціонованим користувачам, навіть у випадку відмови пристрою та під час виникнення аварійних ситуацій. Він має підвищену довговічність і стійкість до фізичного зламу, покращує системи захисту інформації на різних суб’єктах господарювання, є більш інформативним, простим для користувача, не вимагає спеціальних знань у сфері технічного захисту інформації, дозволяє завчас-но виявити спроби несанкціонованого доступу, відновити основні функ-ції пристрою в аварійних ситуаціях і має значно нижчу ціну.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Прийма, Сергій Миколайович, Оксана Вікторівна Строкань, Юлія Віталіївна Рогушина, Анатолій Ясонович Гладун та Андрій Андрійович Мозговенко. "ІНФОРМАЦІЙНА СИСТЕМА СЕМАНТИЧНОЇ ІДЕНТИФІКАЦІЇ І ДОКУМЕНТУВАННЯ РЕЗУЛЬТАТІВ НЕФОРМАЛЬНОГО Й ІНФОРМАЛЬНОГО НАВЧАННЯ: МЕТОДИ Й ІНСТРУМЕНТИ РОЗРОБКИ". Information Technologies and Learning Tools 79, № 5 (28 жовтня 2020): 361–86. http://dx.doi.org/10.33407/itlt.v79i5.3889.

Повний текст джерела
Анотація:
У статті розглядається актуальна проблема – розроблення інформаційної системи семантичної ідентифікації і документування результатів неформального й інформального навчання, яка спрямована на забезпечення ефективної взаємодії ринку праці з ринком освітніх послуг. Проаналізовано стан сучасного ринку праці та економіки, а також необхідність упровадження інформаційних е-засобів для ефективного управління, обробки і використання інформації щодо визнання результатів неформального й інформального навчання, підвищення «видимості» та цінності результатів навчання, які отримані поза системами формального навчання. У роботі розглянуто методи та проаналізовано інструменти розроблення інформаційної системи семантичної ідентифікації і документування результатів неформального й інформального навчання. Зокрема обґрунтовано доцільність використання семантичних технології для обробки даних Semantic Web, головним завданням яких є оброблення інформації на рівні знання; запропоновано в якості основи інформаційної системи використання європейського класифікатора ESCO; модель предметної області описано на основі онтологічних баз знань. У публікації проаналізовано інструменти розробки інформаційної системи, здійснено концептуальне проєктування та розроблення пропонованої системи. Визначено основні можливості та користувачів інформаційної системи, описано основні етапи створення інформаційної системи: створена онтологічна схема; описано процес інтеграції онтології в RDF-сховище; наведені приклади взаємодії з RDF-сховище шляхом застосування мови запитів SPARQL та конекторів GraphD; розроблено архітектуру та інтерфейс користувача запропонованої інформаційної системи. Результати роботи SPARQL-запитів до даних представлені у вигляді наборів результатів. У якості програмних інструментів для розробки вебсервера для надання користувачам доступу до RDF-сховища прийнято мову РНР та PHP фреймворк Laravel. Дослідження обґрунтовують використання бібліотеки React для розробки інтерфейсу користувача інформаційної системи. У публікації визначено, що подальшим напрямком розвитку дослідження може бути імплементація ідей, методів і самої онтології в інші додатки для практичного використання всіма учасниками ринку праці.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Костишин, Юрій Сергійович. "Науково-методичний підхід до оцінювання ефективності митного контролю в системі фінансової безпеки". Економіка, управління та адміністрування, № 4(94) (29 грудня 2020): 88–98. http://dx.doi.org/10.26642/ema-2020-4(94)-88-98.

Повний текст джерела
Анотація:
Статтю присвячено дослідженню функціонування блоку оцінки результатів митного контролю, що вимагає розробки методичного забезпечення такої оцінки та формування показників і критеріїв результативності й ефективності контрольної діяльності. Визначено, що сьогодні не існує єдиної методики оцінки ефективності митного контролю. Це обумовлено такими причинами: по-перше, митний контроль має власну специфіку оцінки, що вимагає формування відповідних показників та критеріїв; по-друге, триває дискусія з приводу придатності для цілей оцінки ефективності часткових або все ж таки інтегральних показників; по-третє, є плутанина з приводу оцінки результативності, дієвості та ефективності контролю як близьких за змістом оціночних характеристик. Відсутність єдиної методики оцінки ефективності митного контролю в системі фінансової безпеки, важливість розробки оціночних показників та критеріїв для таких цілей свідчить про актуальність та значущість теми дослідження в цьому напрямі. Метою статті є аналіз наукових підходів до ефективності контрольної діяльності та розробка методичного забезпечення оцінки ефективності митного контролю в системі фінансової безпеки. Оцінка переваг та недоліків існуючих методичних підходів до аналізу ефективності митного контролю надала можливість обрати науково-методичний підхід, який є поєднанням підходу, орієнтованого на бенчмаркінг результатів із застосуванням методу Евклідової відстані, і клієнтоорієнтованого підходу, результатом використання якого є визначення інтегрального показника ефективності діяльності регіональних митниць та ідентифікація місця кожної митниці в одержаному кінцевому рейтингу шляхом проведеного ранжування з використанням методики «суми місць». Прикладне застосування запропонованого науково-методичного підходу дозволить визначити ефективність діяльності митних органів з позиції збільшення митних надходжень до бюджету та забезпечення відповідного рівня фінансової безпеки, встановити ступінь задоволеності користувачів митних послуг діяльністю митних органів.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

BATIUK, TARAS, та VICTORIA VYSOTSKA. "СИСТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ПІДТРИМКИ КОРИСТУВАЧІВ СОЦІАЛЬНИХ МЕРЕЖ НА ОСНОВІ ПОДІБНИХ СПІЛЬНИХ ІНТЕРЕСІВ ТА ВПОДОБАНЬ". Computer systems and information technologies, № 1 (14 квітня 2022): 11–22. http://dx.doi.org/10.31891/csit-2022-1-2.

Повний текст джерела
Анотація:
На сьогодення соціалізація особистостей за спільними інтересами є надзвичайно важливим процесом під час ізоляції людей із-за подовженості світової пандемії. Паралельно більшість людей завжди намагаються спростити та автоматизувати всі основні життєві процеси, які зазвичай займають багато вільного часу. Це ж стосується і процесу соціалізації особистості. Машинне навчання та SEO-технології на даний момент є надзвичайно важливими в контексті розроблення ІС опрацювання та аналізу великих даних . Практично кожна популярна серед великої кількості людей ІС використовує відповідні механізми соціалізації. Головною функцією ІС соціалізації особистостей за спільними інтересами є пошук релевантних користувачів, тому основним завданням є написати оптимізований алгоритм, який максимально автоматизує процес соціалізації користувачів. В даному випадку створений спеціальний алгоритм на основі таких алгоритмів, як алгоритм Левенштейна, розширення вибірки, N-грам та моделі Noisy Channel. До наукової новизни одержаних результатів варто віднести розроблення нового алгоритму аналізу користувацької інформації та пошуку найбільш релевантних користувачів ІС відповідно до проаналізованого тексту повідомлень профілю на основі вже існуючих алгоритмів Левенштейна, розширення вибірки, N-грам та моделі Noisy Channel. Для створення динамічної ІС соціалізації використано шаблон асинхронного програмування. Удосконалено згорткову нейронну мережу, що дозволило ефективно здійснювати пошук людських обличь на фото та перевіряти наявність вже існуючих людей в БД ІС. Система дозволить ефективно та швидко здійснювати підбір, аналіз, опрацювання текстових даних та формування кінцевого результату. В системі використовуються SEO-технології для ефективного та якісного інтелектуального пошуку та опрацювання відповідних даних за потребою конкретного користувача. Нейронна мережа дозволяє ефективно здійснювати ідентифікацію користувача по його фото. Загалом використовувані алгоритми дозволяють створити зручну ІС соціалізації з використанням необхідних для цього алгоритмів. Варто зазначити важливість оптимізації наявної в ІС, в першу чергу це повна асинхронність системи, що дозволить уникнути всіх довгих очікувань та важких в плані опрацювання та аналізу запитів, система дозволяє ефективно та динамічно працювати з різними обсягами великих даних, здійснювати їх аналіз, опрацювання та формування нових даних необхідних користувачам ІС. Також використовується хмарний сервіс, який дозволить здійснити розподіл даних, відповідно можна буде зберігати всі найбільш важкі дані в хмарному середовищі і з використанням простого програмного інтерфейсу ІС за допомогою запитів здійснювати завантаження всіх необхідних даних. Таким чином, можна стверджувати, що створення даної ІС є важливим як і в соціальному плані, так і в плані реалізації всіх алгоритмів, які забезпечують необхідний функціонал ІС.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Ряполов, І. Є., Я. І. Кметюк та М. С. Дубинець. "Аналіз методів підвищення інформаційної безпеки інформаційно-телекомунікаційної системи на основі біотехнологій". Збірник наукових праць Харківського національного університету Повітряних Сил, № 1(67), (21 січня 2021): 74–79. http://dx.doi.org/10.30748/zhups.2021.67.09.

Повний текст джерела
Анотація:
В сучасних умовах проблема інформаційної безпеки системи управління набуває особливого значення в умовах широкого застосування автоматизованих інформаційних систем. Забезпечення інформаційної безпеки повинно носити системний характер. В результаті проведеного дослідження встановлено, що існує велика кількість інструментів забезпечення інформаційної безпеки, які мають недоліки, пов’язані із захистом та дискримінацією, можливістю підробки паролю, невиконанням інструкцій по створенню безпечного пароля користувачем, існуванням і наявністю у вільному доступі спеціалізованих додатків для підбору і злому паролів. Людський фактор являється основним недоліком даних систем. Єдиного підходу щодо підвищення інформаційної безпеки інформаційно-телекомунікаційної системи Повітряних Сил не існує. Проведено аналіз застосування біотехнологій ідентифікації доступу з застосуванням стеганографічного методу захисту інформації. Метод підвищення інформаційної безпеки інформаційно-телекомунікаційної системи, в основі якого запропоновано використання процедури розпізнавання особи за райдужною оболонкою та реакцією очного яблука людини на подразники. Запропонований підхід щодо захисту інформації з використанням біометричних методів ідентифікації користувачів зменшить вплив “людського” фактору, що підвищить ефективність процедури ідентифікації та автентифікації.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Bessarabov, Volodymyr I. "ОРГАНІЗАЦІЯ ІНТУЇТИВНО ЗРОЗУМІЛОГО ВХОДУ В ЕЛЕКТРОННІ НАВЧАЛЬНО-МЕТОДИЧНІ КОМПЛЕКСИ ПІДВИЩЕННЯ КВАЛІФІКАЦІЇ ПРАЦІВНИКІВ ОСВІТИ НА БАЗІ ХМАРО ОРІЄНТОВАНОЇ СИСТЕМИ УПРАВЛІННЯ НАВЧАЛЬНИМИ РЕСУРСАМИ". Information Technologies and Learning Tools 43, № 5 (18 вересня 2014): 140–49. http://dx.doi.org/10.33407/itlt.v43i5.1109.

Повний текст джерела
Анотація:
Статтю присвячено актуальним проблемам досвіду використання універсальної системи управління навчальними ресурсами «Хмара» для розробки і впровадження в навчальний процес інтуїтивно зрозумілої системи входу в електронні навчально-методичні комплекси (ЕНМК) на новій хмаро орієнтованій платформі. Показано, що вперше розроблена система інтуїтивно зрозумілого входу в ЕНМК підвищення кваліфікації є ефективною з точки зору ергономічності входу до ЕНМК (швидке освоєння і наступний вхід). Встановлено, що використання потрійної кольорової, літеро-цифрової та піктографічної ідентифікації «свого» ЕНМК користувачем порталу є зручним з точки зору зниження помилок входу, а використання інтуїтивно зрозумілого входу в ЕНМК підвищує рівень прихильності користувачів до подальшого використання електронних навчальних ресурсів. Зроблено висновок, що основною проблемою, пов’язаною з входом в ЕНМК проекту «Хмара», є недостатній рівень ІКТ-компетентності користувачів, що може бути розв’язано за рахунок певних організаційних і методичних заходів.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Ідентифікація користувачів"

1

Карпанасюк, Віктор Володимирович. "Інформаційні технології ідентифікації користувачів". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9409.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Кліпоносова, В. С., та О. В. Сєвєрінов. "Сучасні методи біометричної ідентифікації та автентифікації користувачів". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15758.

Повний текст джерела
Анотація:
Метою доповіді є аналіз існуючих методів біометричної ідентифікації та автентифікації, обґрунтований вибір методів для подальшого дослідження та практичного застосування. Найбільшу ефективність захисту забезпечують системи, в яких біометричні методи поєднуються з іншими апаратними засобами автентифікації або декількома різними типами біометричної ідентифікації.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Тодорів, Андрій Дмитрович. "Система багатофакторної аутентифікації користувачів комп’ютерних систем". Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/38366.

Повний текст джерела
Анотація:
Вирішення проблеми захисту корпоративних даних в ХХІ столітті вийшло за рамки фізичної взаємодії з працівниками, у зв’язку з переходом шуканої інформації в комп’ютерний формат. Дана особливість сформувала потребу у розробці та імплементації нових механізмів захисту корпоративних даних. Запропонована система аутентифікації користувачів комп’ютерних систем, розроблена на основі технологій нейронних мереж, надає можливість ідентифікації користувачів на основі індивідуальних антропометричних візуальних та голосових показників суб’єкта, з метою запобігання викраденню корпоративних даних, та ідентифікації злочинних суб’єктів. Об’єктом дослідження є трансформація антропометричних показників в комп’ютерну форму. Предметом дослідження є механізми розпізнавання образів. Метою роботи є покращення можливостей методів біометричної ідентифікації суб’єктів шляхом розробки нової архітектури на базі нейронних мереж. Методи дослідження. Порівняння існуючих алгоритмів за критеріями точності, швидкодії, ресурсних затрат, надійності, з метою імплементації та подальшої модифікації в системі корпоративного контролю. Наукова новизна полягає у розробці нового механізму ідентифікації суб’єктів що поєднує у собі алгоритми голосової та візуальної ідентифікації суб’єктів. Практична цінність полягає у можливості застосування даної системи в корпоративних умовах з метою запобігання витоку даних та ідентифікації злочинних суб’єктів. Низька ресурсозатратність сприяє застосуванню розробленого алгоритму в високонавантажених системах. Структура та обсяг роботи. Магістерська дисертація складається з вступу, чотирьох розділів, висновків та додатків. У вступі аналізується проблема захисту корпоративних даних. Обгрунтовується перспективність застосування механізмів біометричної голосової та візуальної ідентифікації суб’єктів для її вирішення. Досліджуються алгоритми біометричної ідентифікації. У першому розділі описуються існуючі алгоритми розпізнавання візуальних та голосових образів. У другому розділі досліджується доцільність застосування існуючих алгоритмів голосової та візуальної біометричної ідентифікації, аналізуються та порівнюються існуючі архітектури розпізнавання образів. У третьому розділі наводиться процес розробки алгоритмів візуальної та голосової біометричної ідентифікації користувачів У четвертому розділі наводяться характеристики розробленої КС, результати тестування, відбувається дослідження системи на різних наборах даних, та її модифікація з метою досягнення поставленої точності. У висновках стисло наводяться результати досліджень та розробки.
Topic relevance The solution to the problem of corporate data protection in the XXI century has gone beyond the physical interaction with employees, due to the transition of the required information into a computer format. This feature has formed the need to develop and implement new mechanisms for corporate data protection. The proposed system of authentication of computer system users, developed on the basis of neural network technologies, provides the possibility of user identification on the basis of individual anthropometric visual and voice indicators of the subject, in order to prevent theft of corporate data and identification of criminal entities. The object of study is the transformation of anthropometric indicators into a computer form. The subject of study is the mechanisms of pattern recognition. The goal of this work is to improve the capabilities of biometric identification methods of subjects by developing a new architecture based on neural networks. Study methods. Comparison of existing algorithms on the criteria of accuracy, speed, resource costs, reliability, in order to implement and further modify the corporate control system. The scientific novelty is the development of a new mechanism for identifying subjects that combines algorithms for voice and visual identification of subjects. The practical value lies in the possibility of using this system in a corporate environment in order to prevent data leakage and identification of criminal entities. Low resource consumption contributes to the application of the developed algorithm in highly loaded systems. Structure and scope of work. The master's dissertation consists of an introduction, four chapters, conclusions and appendices. The introduction analyzes the problem of corporate data protection. The prospects of using the mechanisms of biometric voice and visual identification of subjects for its solution are substantiated. Biometric identification algorithms are investigated. The first section describes the existing algorithms for recognizing visual and voice images. The second section investigates the feasibility of using existing algorithms for voice and visual biometric identification, analyzes and compares existing image recognition architectures. The third section describes the process of developing algorithms for visual and voice biometric user identification The fourth section presents the characteristics of the developed COP, the test results, the system is studied on different data sets, and its modification in order to achieve the specified accuracy. The conclusions summarize the results of research and development.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Приймак, А. В., та Ю. Є. Яремчук. "Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж". Thesis, Львівський державний університет безпеки життєдіяльності; Національний університет "Львівська політехніка", 2018. http://ir.lib.vntu.edu.ua//handle/123456789/23965.

Повний текст джерела
Анотація:
An experimental study was made of the possibility of using a two-level neural network with a built-in sigmoid activation function to improve the accuracy of user identification by keyboard handwriting and proposed a method based on this mathematical apparatus. A comparison of the proposed identification method with existing ones showed an increase in the accuracy of user identification by 1-15%.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Бойко, Олексій Вікторович. "Система авторизації користувача за допомогою розпізнавання обличь". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/47134.

Повний текст джерела
Анотація:
Пояснювальна записка дипломного проекту складається з п’яти розділів, містить 14 рисунків, 12 таблиць, 1 додатку, 11 джерел. Об’єкт дослідження: система авторизації користувача. Метою дипломного проекту є розробити систему авторизації користувача через розпізнавання обличчя 2D зображення. Реалізація системи буде продемонстрована у веб-застосунку. Задачею системи є автоматизація системи авторизації користувача через розпізнавання обличь. У розділі інформаційного забезпечення були визначені вхідні та вихідні дані програмного додатку, також наведена структура бази даних, яка використовується у дипломному проекті. У розділі математичного забезпечення описано постановку та розв’язання основних задач поставленої роботи. Розділі програмного забезпечення присвячений основним інструментам розробки програмного продукту, сформульовані основні технічні вимоги. Розглянуто архітектуру програмного забезпечення, принцип роботи процесів між собою. У технологічному розділі описано інструкцію користувача та методику тестування, яка дозволить перевірити відповідність розробленого додатку усім вимогам.
The explanatory note of the diploma project consists of five sections, contains 14 figures, 12 tables, 1 application, 11 sources. Object of research: user authorization system. The aim of the thesis project is to develop a system of user authorization through face recognition 2D images. The implementation of the system will be demonstrated in a web application. The task of the system is to automate the user authorization system through face recognition. In the section of information support the input and output data of the software application were defined, also the structure of the database used in the diploma project is given. The section of mathematical support describes the formulation and solution of the main problems of the work. The software section is devoted to the main tools of software product development, the basic technical requirements are formulated. The software architecture, the principle of operation of processes among themselves are considered. The technological section describes the user manual and testing method, which will verify the compliance of the developed application with all requirements.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Якушко, Я. А., та А. М. Євгеньєв. "Аналіз вразливостей сучасних методів біометричної ідентифікації". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15768.

Повний текст джерела
Анотація:
Метою доповіді є порівняння методів сучасної біометричної ідентифікації з використанням математичної статистики (FAR і FRR), а також порівняння стійкості та незмінності біометричних даних. В доповіді наводяться результати порівняльного аналізу методів сучасної біометричної ідентифікації.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Керімов, А., Сергій Володимирович Миненко, Сергей Владимирович Миненко, Serhii Volodymyrovych Mynenko, Віталія Василівна Койбічук, Виталия Васильевна Койбичук, and Vitaliia Vasylivna Koibichuk. "Blockchain technology in bank’s anti-money laundering." Thesis, Azerbaijan State University of Economics (UNEC), 2020. https://essuir.sumdu.edu.ua/handle/123456789/80878.

Повний текст джерела
Анотація:
Надзвичайно важливим та актуальним питанням сьогодні є дослідження впровадження інноваційної технології блокчейну у галузі фінансів, електронної комерції, банківського сектору як найефективнішого інструменту забезпечення захисту, збереження конфіденційної інформації, а також анонімності учасників транзакцій. У статті описано використання технології блокчейну фінансовими установами. Визначено основні особливості використання технології блокчейн, наведено переваги та недоліки блокчейну. Стаття досліджує характер загроз, які виникають під час переказу, зберігання та використання цифрових валют для боротьби з відмиванням грошей. Застосування технології блокчейну в банку як інтегрованої системи протидії відмиванню грошей є виправданим, щоб мінімізувати негативний вплив цього явища. Для ефективної протидії легалізації незаконного доходу в банку автори рекомендують використовувати триступеневий підхід до побудови системи протидії відмиванню грошей. Він складається з ідентифікації клієнта на основі алгоритму консенсусу блокчейну, блокування транзакцій з ризиком боротьби з відмиванням грошей, які визначаються міжнародними та національними регуляторами у сфері боротьби з відмиванням грошей, а також моніторингу транзакцій за допомогою алгоритмів оцінки ризиків інтелектуальних транзакцій з використання метаданих транзакцій та підтримка повної інформації про користувачів. Запропоновано блок-схему алгоритму проведення операцій у банку через систему на основі технології блокчейну з можливим підключенням до мережі зовнішнього регулятора у сфері протидії відмиванню грошей.
Чрезвычайно важной и актуальной проблемой на сегодняшний день является исследование внедрения инновационной технологии блокчейн в сфере финансов, электронной коммерции, банковского сектора как наиболее эффективного инструмента обеспечения безопасности, сохранения конфиденциальной информации, а также анонимности участников транзакций. Описывается использование технологии блокчейн финансовыми учреждениями, наведены преимущества и недостатки блокчейна. Выявлены основные особенности использования технологии блокчейн. Также в работе исследуется природа угроз, возникающих при передаче, хранении и использовании цифровых валют для противодействия отмыванию денег. Использование в банке технологии блокчейн в качестве интегрированной системы противодействия отмыванию денег оправдано для минимизации негативного воздействия этого явления. Для эффективного противодействия легализации доходов в банке авторы рекомендуют использовать трехступенчатый подход к построению системы противодействия отмыванию денег. Он состоит из идентификации клиента на основе алгоритма консенсуса блокчейна, блокировки транзакций с риском противодействия отмыванию денег, которые определяются международными и национальными регуляторами в сфере борьбы с отмыванием денег, а также мониторинга транзакций с использованием интеллектуальных алгоритмов оценки риска транзакций с использование метаданных транзакций и ведение полной информации о пользователях. Предложена блок-схема алгоритма проведения транзакций в банке через систему на основе технологии блокчейн с возможным подключением к сети внешнего регулятора в сфере противодействия отмыванию денег.
An extremely imp and relevant issue today is the study of the implementation of innovative blockchain technology in the field of finance, e-commerce, the banking sector as the most effective tool of providing securing, saving confidential information as well as anonymity of participants in transactions. The paper describes the use of blockchain technology by financial institutions. The main features of the use of blockchain technology are identified. In this study, the advantages and disadvantages of blockchain are described. The article investigates the nature of the threats that arise during the transfer, storage, and use of digital currencies for anti-money laundering. The use of blockchain technology in the bank as an integrated system for anti-money laundering is justified to minimize the negative impact of this phenomenon. For effective counteraction of the illegal income legalization in the bank, it is recommended by authors to use a three-step approach to build the anti-money laundering system. It consists of client identification based on the blockchain consensus algorithm, blocking transactions with the risk of anti-money laundering, which are determined by international and national regulators in the anti-money laundering sphere as well as monitoring transactions using intellectual transaction risk assessment algorithms with the use of transaction metadata and maintaining complete information about users. The block diagram of the algorithm for conducting transactions in a bank through the system based on blockchain technology with a possible connection to the network of the external regulator in the sphere of anti-money laundering has been proposed.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Таванець, Назарій Станіславович, та Nazariy Tavanets. "Математичне моделювання мовних сигналів для задач біометричної ідентифікації користувачів". Master's thesis, 2022. http://elartu.tntu.edu.ua/handle/lib/37919.

Повний текст джерела
Анотація:
Дипломна робота присв’ячена вибору математичної моделі мовних сигналів та розробленню методу їхнього опрацювання для задачі біометричної ідентифікації користувачів. В першому розділі дипломної роботи проаналізовано стан задачі біометричної ідентифікації та зокрема за мовним сигналом. В другому розділі дипломної роботи проведено аналіз відомих математичних моделей мовного сигналу та вибрано модель у вигляді кусково стаціонарного випадкового процесу для задачі біометричної ідентифікації. В третьому розділі дипломної роботи розроблено метод опрацювання мовних сигналів для отримання нових інформативних ознак для біометричної ідентифікації. Thesis is devoted to the choice of a mathematical model of speech signals and the development of a method of their processing for the task of biometric identification of users. In the first section of the thesis the state of the problem of biometric identification and in particular by the speech signal is analyzed. In the second section of the thesis the analysis of known mathematical models of speech signal is carried out and the model in the form of piecewise stationary random process for the problem of biometric identification is chosen. In the third section of the thesis developed a method of processing speech signals to obtain new informative features for biometric identification.
ВСТУП……………………………………………………………………………10 1 СТАН ДОСЛІДЖЕНЬ В ОБЛАСТІ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ ТА АУТЕНТИФІКАЦІЇ……………………………………………………………...13 1.1 Суть біометричної ідентифікації та аутентифікації………………….13 1.2 Традиційні методи ідентифікації……………………………………...14 1.3 Переваги біометричної ідентифікації…………………………………16 1.4 Окремі методи біометричної ідентифікації…………………………..18 1.4.1 Розпізнавання відбитків пальців……………………………..18 1.4.2 Розпізнавання обличчя……………………………………..…19 1.4.3 Розпізнавання райдужної оболонки…………………………20 1.4.4 Розпізнавання вен пальців……………………………………21 1.4.5 Розпізнавання образів долонної вени………………………..22 1.5 Основи ідентифікації за мовним сигналом…………………………...23 1.6 Суть та типи ідентифікації за мовним сигналом…………………..…25 1.7 Практики використання ідентифікації за мовними сигналами……...27 1.8 Переваги та недоліки ідентифікації за мовним сигналом…………...28 1.9 Висновки до розділу 1…………………………………………………30 2 ОБГРУНТУВАННЯ ВИБОРУ МАТЕМАТИЧНОЇ МОДЕЛІ МОВНИХ СИГНАЛІВ………………………………………………………………………32 2.1 Природа мовних сигналів…………………………………………..…32 2.2 Можливості подання мовних сигналів як стаціонарного випадкового процесу…………………………………………………………………..…41 2.3 Вибір математичної моделі мовних сигналів для задачі ідентифікації користувача…………………………………………………………………45 2.4 Висновки до розділу 2…………………………………………………46 3 РОЗРОБКА МЕТОДУ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ЗА МОВНИМ СИГНАЛОМ……………………………………………………………………..48 3.1 Метод ідентифікації користувача за мовним сигналом……………..48 3.2 Перспективи використання розробленого методу…………………...60 3.3 Висновки до розділу 3…………………………………………………61 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ…..62 4.1 Вимоги до приміщення та робочого місця при дослідженні мовного сигналу………………………………………………………………………62 4.2 Організація і функціонування системи управління охороною праці 69 ВИСНОВКИ……………………………………………………………………...74 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ……………………………………….76
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Бранець, Роман Володимирович. "Інформаційні технології біометричної ідентифікації користувачів на прикладі рекламного агентства ,,Маркетингові технології ПБС”". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26515.

Повний текст джерела
Анотація:
В дипломній роботі проведено аналіз інформаційних технології біометричної ідентифікації користувачів на підприємстві на прикладі рекламного агентства ,,Маркетингові технології ПБС”. Проведено порівняння системи біометричного контролю доступу з метою вибору найбільш оптимальної для її впровадження на підприємстві. Також виконано порівняння технічних засобів обраної системи біометричного контролю доступу. Впроваджено технічних прилад для сканування відпечатків пальців.
Метою дипломної роботи є проведення аналізу найактуальніших біометричних систем контролю доступу та вибору однієї з них з метою впровадження її на підприємстві. Об’єктом дослідження дипломної роботи є біометричні системи та відповідні інформаційні технології біометричної ідентифікації користувачів.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Коржак, Тарас Юрійович. "Методи і засоби визначення ефективності біометричної ідентифікації в комп’ютерних мережах". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26922.

Повний текст джерела
Анотація:
Дипломна робота присвячена дослідженню сучасних технологій біометричної ідентифікації користувачів у комп’ютерних мережах. Виконано огляд біометричних способів ідентифікації та автентифікації людини за рисами обличчя, а також наведено відомості про існуючі системи ідентифікації та програми для автентифікації по обличчю. На основі дослідження зразків у вигляді цифрових фото людини розроблено спосіб виділення біометричних ознак за контрольними точками, як теоретичну основу для створення блоку розрахунку біометричних параметрів людини в системах контролю доступу. Досліджено роботу системи контролю доступу на основі розробленого способу виділення біометричних параметрів, методики розрахунку похибки вимірювань при формуванні біометричних еталону та міри Хеммінга в ролі вирішального правила. Встановлено, що застосування п’яти контрольних точок дає змогу виділити 15 біометричних параметрів. Такої кількості цілком достатньо для перевірки працездатності розробленого підходу. В реальних системах цю кількість пропонується збільшувати для отримання більш точних індивідуальних ознак. Об’єктом дослідження є ідентифікація користувачів в комп’ютерних мережах. Предметом дослідження є методи і засоби біометричної ідентифікації.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії