Добірка наукової літератури з теми "Ідентифікація користувачів"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Ідентифікація користувачів".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Ідентифікація користувачів"
Добровська, Л., та А. Руденко. "ІДЕНТИФІКАЦІЯ КОРИСТУВАЧІВ ПІДСИСТЕМИ РОЗПІЗНАВАННЯ НА ОСНОВІ СІТКІВКИ ОКА". Біомедична інженерія і технологія, № 6 (11 грудня 2021): 121–29. http://dx.doi.org/10.20535/2617-8974.2021.6.246909.
Повний текст джерелаКостючко, С., Н. Багнюк, O. Кузьмич, М. Поліщук та Л. Кирилюк. "Біометрична ідентифікація засобами Python та Raspberry Pi." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 42 (30 березня 2021): 142–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-42-20.
Повний текст джерелаShakhovska, N. B., та N. I. Melnykova. "Нові методи та рішення щодо побудови моделі поведінки користувачів". Scientific Bulletin of UNFU 30, № 5 (3 листопада 2020): 76–83. http://dx.doi.org/10.36930/40300513.
Повний текст джерелаКудін, Анатолій Петрович, та Олексій Юрійович Кас’яненко. "Мультимедійний комплекс «диктант» для дистанційного навчання". New computer technology 4 (31 жовтня 2013): 37–38. http://dx.doi.org/10.55056/nocote.v4i1.19.
Повний текст джерелаАзарова, А. О., Н. О. Біліченко, В. С. Катаєв та П. В. Павловський. "Розроблення пристрою для захисту від несанкціонованого доступу на основі трифакторної ідентифікації та аутентифікації користувачів". Реєстрація, зберігання і обробка даних 23, № 2 (29 червня 2021): 72–80. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239250.
Повний текст джерелаПрийма, Сергій Миколайович, Оксана Вікторівна Строкань, Юлія Віталіївна Рогушина, Анатолій Ясонович Гладун та Андрій Андрійович Мозговенко. "ІНФОРМАЦІЙНА СИСТЕМА СЕМАНТИЧНОЇ ІДЕНТИФІКАЦІЇ І ДОКУМЕНТУВАННЯ РЕЗУЛЬТАТІВ НЕФОРМАЛЬНОГО Й ІНФОРМАЛЬНОГО НАВЧАННЯ: МЕТОДИ Й ІНСТРУМЕНТИ РОЗРОБКИ". Information Technologies and Learning Tools 79, № 5 (28 жовтня 2020): 361–86. http://dx.doi.org/10.33407/itlt.v79i5.3889.
Повний текст джерелаКостишин, Юрій Сергійович. "Науково-методичний підхід до оцінювання ефективності митного контролю в системі фінансової безпеки". Економіка, управління та адміністрування, № 4(94) (29 грудня 2020): 88–98. http://dx.doi.org/10.26642/ema-2020-4(94)-88-98.
Повний текст джерелаBATIUK, TARAS, та VICTORIA VYSOTSKA. "СИСТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ПІДТРИМКИ КОРИСТУВАЧІВ СОЦІАЛЬНИХ МЕРЕЖ НА ОСНОВІ ПОДІБНИХ СПІЛЬНИХ ІНТЕРЕСІВ ТА ВПОДОБАНЬ". Computer systems and information technologies, № 1 (14 квітня 2022): 11–22. http://dx.doi.org/10.31891/csit-2022-1-2.
Повний текст джерелаРяполов, І. Є., Я. І. Кметюк та М. С. Дубинець. "Аналіз методів підвищення інформаційної безпеки інформаційно-телекомунікаційної системи на основі біотехнологій". Збірник наукових праць Харківського національного університету Повітряних Сил, № 1(67), (21 січня 2021): 74–79. http://dx.doi.org/10.30748/zhups.2021.67.09.
Повний текст джерелаBessarabov, Volodymyr I. "ОРГАНІЗАЦІЯ ІНТУЇТИВНО ЗРОЗУМІЛОГО ВХОДУ В ЕЛЕКТРОННІ НАВЧАЛЬНО-МЕТОДИЧНІ КОМПЛЕКСИ ПІДВИЩЕННЯ КВАЛІФІКАЦІЇ ПРАЦІВНИКІВ ОСВІТИ НА БАЗІ ХМАРО ОРІЄНТОВАНОЇ СИСТЕМИ УПРАВЛІННЯ НАВЧАЛЬНИМИ РЕСУРСАМИ". Information Technologies and Learning Tools 43, № 5 (18 вересня 2014): 140–49. http://dx.doi.org/10.33407/itlt.v43i5.1109.
Повний текст джерелаДисертації з теми "Ідентифікація користувачів"
Карпанасюк, Віктор Володимирович. "Інформаційні технології ідентифікації користувачів". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9409.
Повний текст джерелаКліпоносова, В. С., та О. В. Сєвєрінов. "Сучасні методи біометричної ідентифікації та автентифікації користувачів". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15758.
Повний текст джерелаТодорів, Андрій Дмитрович. "Система багатофакторної аутентифікації користувачів комп’ютерних систем". Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/38366.
Повний текст джерелаTopic relevance The solution to the problem of corporate data protection in the XXI century has gone beyond the physical interaction with employees, due to the transition of the required information into a computer format. This feature has formed the need to develop and implement new mechanisms for corporate data protection. The proposed system of authentication of computer system users, developed on the basis of neural network technologies, provides the possibility of user identification on the basis of individual anthropometric visual and voice indicators of the subject, in order to prevent theft of corporate data and identification of criminal entities. The object of study is the transformation of anthropometric indicators into a computer form. The subject of study is the mechanisms of pattern recognition. The goal of this work is to improve the capabilities of biometric identification methods of subjects by developing a new architecture based on neural networks. Study methods. Comparison of existing algorithms on the criteria of accuracy, speed, resource costs, reliability, in order to implement and further modify the corporate control system. The scientific novelty is the development of a new mechanism for identifying subjects that combines algorithms for voice and visual identification of subjects. The practical value lies in the possibility of using this system in a corporate environment in order to prevent data leakage and identification of criminal entities. Low resource consumption contributes to the application of the developed algorithm in highly loaded systems. Structure and scope of work. The master's dissertation consists of an introduction, four chapters, conclusions and appendices. The introduction analyzes the problem of corporate data protection. The prospects of using the mechanisms of biometric voice and visual identification of subjects for its solution are substantiated. Biometric identification algorithms are investigated. The first section describes the existing algorithms for recognizing visual and voice images. The second section investigates the feasibility of using existing algorithms for voice and visual biometric identification, analyzes and compares existing image recognition architectures. The third section describes the process of developing algorithms for visual and voice biometric user identification The fourth section presents the characteristics of the developed COP, the test results, the system is studied on different data sets, and its modification in order to achieve the specified accuracy. The conclusions summarize the results of research and development.
Приймак, А. В., та Ю. Є. Яремчук. "Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж". Thesis, Львівський державний університет безпеки життєдіяльності; Національний університет "Львівська політехніка", 2018. http://ir.lib.vntu.edu.ua//handle/123456789/23965.
Повний текст джерелаБойко, Олексій Вікторович. "Система авторизації користувача за допомогою розпізнавання обличь". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/47134.
Повний текст джерелаThe explanatory note of the diploma project consists of five sections, contains 14 figures, 12 tables, 1 application, 11 sources. Object of research: user authorization system. The aim of the thesis project is to develop a system of user authorization through face recognition 2D images. The implementation of the system will be demonstrated in a web application. The task of the system is to automate the user authorization system through face recognition. In the section of information support the input and output data of the software application were defined, also the structure of the database used in the diploma project is given. The section of mathematical support describes the formulation and solution of the main problems of the work. The software section is devoted to the main tools of software product development, the basic technical requirements are formulated. The software architecture, the principle of operation of processes among themselves are considered. The technological section describes the user manual and testing method, which will verify the compliance of the developed application with all requirements.
Якушко, Я. А., та А. М. Євгеньєв. "Аналіз вразливостей сучасних методів біометричної ідентифікації". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15768.
Повний текст джерелаКерімов, А., Сергій Володимирович Миненко, Сергей Владимирович Миненко, Serhii Volodymyrovych Mynenko, Віталія Василівна Койбічук, Виталия Васильевна Койбичук, and Vitaliia Vasylivna Koibichuk. "Blockchain technology in bank’s anti-money laundering." Thesis, Azerbaijan State University of Economics (UNEC), 2020. https://essuir.sumdu.edu.ua/handle/123456789/80878.
Повний текст джерелаЧрезвычайно важной и актуальной проблемой на сегодняшний день является исследование внедрения инновационной технологии блокчейн в сфере финансов, электронной коммерции, банковского сектора как наиболее эффективного инструмента обеспечения безопасности, сохранения конфиденциальной информации, а также анонимности участников транзакций. Описывается использование технологии блокчейн финансовыми учреждениями, наведены преимущества и недостатки блокчейна. Выявлены основные особенности использования технологии блокчейн. Также в работе исследуется природа угроз, возникающих при передаче, хранении и использовании цифровых валют для противодействия отмыванию денег. Использование в банке технологии блокчейн в качестве интегрированной системы противодействия отмыванию денег оправдано для минимизации негативного воздействия этого явления. Для эффективного противодействия легализации доходов в банке авторы рекомендуют использовать трехступенчатый подход к построению системы противодействия отмыванию денег. Он состоит из идентификации клиента на основе алгоритма консенсуса блокчейна, блокировки транзакций с риском противодействия отмыванию денег, которые определяются международными и национальными регуляторами в сфере борьбы с отмыванием денег, а также мониторинга транзакций с использованием интеллектуальных алгоритмов оценки риска транзакций с использование метаданных транзакций и ведение полной информации о пользователях. Предложена блок-схема алгоритма проведения транзакций в банке через систему на основе технологии блокчейн с возможным подключением к сети внешнего регулятора в сфере противодействия отмыванию денег.
An extremely imp and relevant issue today is the study of the implementation of innovative blockchain technology in the field of finance, e-commerce, the banking sector as the most effective tool of providing securing, saving confidential information as well as anonymity of participants in transactions. The paper describes the use of blockchain technology by financial institutions. The main features of the use of blockchain technology are identified. In this study, the advantages and disadvantages of blockchain are described. The article investigates the nature of the threats that arise during the transfer, storage, and use of digital currencies for anti-money laundering. The use of blockchain technology in the bank as an integrated system for anti-money laundering is justified to minimize the negative impact of this phenomenon. For effective counteraction of the illegal income legalization in the bank, it is recommended by authors to use a three-step approach to build the anti-money laundering system. It consists of client identification based on the blockchain consensus algorithm, blocking transactions with the risk of anti-money laundering, which are determined by international and national regulators in the anti-money laundering sphere as well as monitoring transactions using intellectual transaction risk assessment algorithms with the use of transaction metadata and maintaining complete information about users. The block diagram of the algorithm for conducting transactions in a bank through the system based on blockchain technology with a possible connection to the network of the external regulator in the sphere of anti-money laundering has been proposed.
Таванець, Назарій Станіславович, та Nazariy Tavanets. "Математичне моделювання мовних сигналів для задач біометричної ідентифікації користувачів". Master's thesis, 2022. http://elartu.tntu.edu.ua/handle/lib/37919.
Повний текст джерелаВСТУП……………………………………………………………………………10 1 СТАН ДОСЛІДЖЕНЬ В ОБЛАСТІ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ ТА АУТЕНТИФІКАЦІЇ……………………………………………………………...13 1.1 Суть біометричної ідентифікації та аутентифікації………………….13 1.2 Традиційні методи ідентифікації……………………………………...14 1.3 Переваги біометричної ідентифікації…………………………………16 1.4 Окремі методи біометричної ідентифікації…………………………..18 1.4.1 Розпізнавання відбитків пальців……………………………..18 1.4.2 Розпізнавання обличчя……………………………………..…19 1.4.3 Розпізнавання райдужної оболонки…………………………20 1.4.4 Розпізнавання вен пальців……………………………………21 1.4.5 Розпізнавання образів долонної вени………………………..22 1.5 Основи ідентифікації за мовним сигналом…………………………...23 1.6 Суть та типи ідентифікації за мовним сигналом…………………..…25 1.7 Практики використання ідентифікації за мовними сигналами……...27 1.8 Переваги та недоліки ідентифікації за мовним сигналом…………...28 1.9 Висновки до розділу 1…………………………………………………30 2 ОБГРУНТУВАННЯ ВИБОРУ МАТЕМАТИЧНОЇ МОДЕЛІ МОВНИХ СИГНАЛІВ………………………………………………………………………32 2.1 Природа мовних сигналів…………………………………………..…32 2.2 Можливості подання мовних сигналів як стаціонарного випадкового процесу…………………………………………………………………..…41 2.3 Вибір математичної моделі мовних сигналів для задачі ідентифікації користувача…………………………………………………………………45 2.4 Висновки до розділу 2…………………………………………………46 3 РОЗРОБКА МЕТОДУ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ЗА МОВНИМ СИГНАЛОМ……………………………………………………………………..48 3.1 Метод ідентифікації користувача за мовним сигналом……………..48 3.2 Перспективи використання розробленого методу…………………...60 3.3 Висновки до розділу 3…………………………………………………61 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ…..62 4.1 Вимоги до приміщення та робочого місця при дослідженні мовного сигналу………………………………………………………………………62 4.2 Організація і функціонування системи управління охороною праці 69 ВИСНОВКИ……………………………………………………………………...74 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ……………………………………….76
Бранець, Роман Володимирович. "Інформаційні технології біометричної ідентифікації користувачів на прикладі рекламного агентства ,,Маркетингові технології ПБС”". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26515.
Повний текст джерелаМетою дипломної роботи є проведення аналізу найактуальніших біометричних систем контролю доступу та вибору однієї з них з метою впровадження її на підприємстві. Об’єктом дослідження дипломної роботи є біометричні системи та відповідні інформаційні технології біометричної ідентифікації користувачів.
Коржак, Тарас Юрійович. "Методи і засоби визначення ефективності біометричної ідентифікації в комп’ютерних мережах". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26922.
Повний текст джерела